Home

Uitgelicht: 

Eenvoudig en snel IT Resilience bereiken

 
Bereik IT Resilience met Zerto Virtual Replication en Microsoft Azure gratis downloaden

Downtime of dataverlies kan grote gevolgen hebben en is vandaag de dag eigenlijk ook ondenkbaar. Dit betekent dat uw bedrijfssystemen niet meer dan een paar minuten offline mogen zijn en dataverlies moet beperkt blijven tot enkele seconden. Hierdoor kijken veel organisaties niet meer naar  oplossingen op het gebied van backup of disaster recovery, maar naar IT Resilience oplossingen Aan de hand van ons gedetailleerd overzicht kunt u IT Resilience bereiken binnen een hybrid cloudinfrastructuur.

Lees verder Gratis downloaden
 

In 7 stappen succesvol digitaal transformeren

In 7 stappen succesvol digitaal transformeren

Het wiel is opnieuw uitgevonden, alleen durven bedrijven het nog niet volledig in te zetten. Dat is zonde, want als bedrijven niet digitaal transformeren treft ze misschien hetzelfde lot als Kodak. Succesvol veranderen vereist de juiste tooling, durf en de 7 stappen die in deze whitepaper staan.

Lees verderGratis downloaden

Eenvoudig en snel IT Resilience bereiken

Eenvoudig en snel IT Resilience bereiken

Downtime of dataverlies kan grote gevolgen hebben en is vandaag de dag eigenlijk ook ondenkbaar. Dit betekent dat uw bedrijfssystemen niet meer dan een paar minuten offline mogen zijn en dataverlies moet beperkt blijven tot enkele seconden. Hierdoor kijken veel organisaties niet meer naar  oplossingen op het gebied van backup of disaster recovery, maar naar IT Resilience oplossingen Aan de hand van ons gedetailleerd overzicht kunt u IT Resilience bereiken binnen een hybrid cloudinfrastructuur.

Lees verderGratis downloaden

10 stappen om AVG-compliant te worden

10 stappen om AVG-compliant te worden

Met de ingang van de Algemene Verordening Gegevensbescherming (AVG) mogen privacygevoelige gegevens alleen nog maar worden opslagen voor het doel waar deze persoon expliciete toestemming voor heeft gegeven. Dit moet allemaal by design geregeld zijn. Systemen mogen dus ook niet meer per ongeluk verkeerde gegevens opslaan. In deze whitepaper bespreken we de stappen die nodig zijn om AVG-compliant te worden. We kijken hier in het bijzonder naar versleuteling als fundament en naar tien vervolgstappen.

Lees verderGratis downloaden

Gevaarlijke bijlagen in Office 365 onderscheppen

Gevaarlijke bijlagen in Office 365 onderscheppen

E-mailbeveiliging kan en moet beter. In een uitgebreid onderzoek van Mimecast werden meer dan 36 miljoen ontvangen e-mails onderzocht bij meer dan 40.000 Office 365 gebruikers. Hieruit bleek dat in 0,02% van de e-mails toch nog verdachte bijlagen werden afgeleverd, met onder meer malware. In dit onderzoek komt aan bod wat precies het gevaar is, en hoe u dit gevaar kunt vermijden.

Lees verderGratis downloaden

Blijf op de hoogte!

Klik hier om u in te schrijven voor de ITExpoCenter nieuwsbrief!