Partnerblogs


Edge-computing: de actuele trend voor de toekomst

Steeds meer organisaties implementeren Edge-computing in hun IT-omgeving en beschikken daarmee over krachtige realtime analysesystemen.

Ransomware-aanval: vier stappen voor ransomware-responsstrategie

De toegenomen dreiging van ransomware-aanvallen hee­ft bedrijfsleiders gedwongen anders te denken over de potentiële gevolgen van gecompromitteerde systemen. Net zoals bedrijven een noodplan hebben vo...

Ping-snelheid verbeteren: zo doe je het

Zorg dat het internetverkeer binnen je eigen netwerk in elk geval geen vertragingen oploopt. Met de juiste instellingen word je een ‘King of ping’ en ben je bij online gamen iedereen te snel af. In di...

Cloudsecurity: opleidingen op maat voor jouw functie

De huidige wereld van cyberbeveiliging beweegt snel. Daarom is het belangrijker dan ooit om als beginner in de cloudsecurity een solide basiskennis op te bouwen. Maar ook voor gevorderde cloud securit...

Cpu en gpu: wat zijn de verschillen

Naast de processor is ook de grafische processor een belangrijk onderdeel van een goed presterende server. Maar wat is eigenlijk het verschil tussen een cpu en gpu?

CyberGhost VPN: VPN-dienst die veel voor weinig biedt

CyberGhost is een bekende, populaire VPN-aanbieder die zich met name richt op gebruiksvriendelijkheid. Deze VPN-dienst is beschikbaar voor vrijwel alle besturingssystemen zoals Windows, Linux en MacOS...

Flexibeler netwerken met SD-WAN

Met een SD-WAN kunnen organisaties het dataverkeer van externe locaties software-gebaseerd routeren. Dat zorgt voor betere netwerkervaring en een kosteneffectief beheer.

Sans: Phishing-aanvallen worden steeds gevaarlijker

Phishing-aanvallen zijn de meest voorkomende manier waarmee cybercriminelen mensen op hun werk en thuis aanvallen. Naast de traditionele methoden, gebruiken ze inmiddels ook andere technieken om je om...

c't 08-09/2025

Bestel nu