Partnerblogs
Edge-computing: de actuele trend voor de toekomst
Steeds meer organisaties implementeren Edge-computing in hun IT-omgeving en beschikken daarmee over krachtige realtime analysesystemen.
Ransomware-aanval: vier stappen voor ransomware-responsstrategie
De toegenomen dreiging van ransomware-aanvallen heeft bedrijfsleiders gedwongen anders te denken over de potentiële gevolgen van gecompromitteerde systemen. Net zoals bedrijven een noodplan hebben vo...
Ping-snelheid verbeteren: zo doe je het
Zorg dat het internetverkeer binnen je eigen netwerk in elk geval geen vertragingen oploopt. Met de juiste instellingen word je een ‘King of ping’ en ben je bij online gamen iedereen te snel af. In di...
Cloudsecurity: opleidingen op maat voor jouw functie
De huidige wereld van cyberbeveiliging beweegt snel. Daarom is het belangrijker dan ooit om als beginner in de cloudsecurity een solide basiskennis op te bouwen. Maar ook voor gevorderde cloud securit...
Cpu en gpu: wat zijn de verschillen
Naast de processor is ook de grafische processor een belangrijk onderdeel van een goed presterende server. Maar wat is eigenlijk het verschil tussen een cpu en gpu?
CyberGhost VPN: VPN-dienst die veel voor weinig biedt
CyberGhost is een bekende, populaire VPN-aanbieder die zich met name richt op gebruiksvriendelijkheid. Deze VPN-dienst is beschikbaar voor vrijwel alle besturingssystemen zoals Windows, Linux en MacOS...
Flexibeler netwerken met SD-WAN
Met een SD-WAN kunnen organisaties het dataverkeer van externe locaties software-gebaseerd routeren. Dat zorgt voor betere netwerkervaring en een kosteneffectief beheer.
Sans: Phishing-aanvallen worden steeds gevaarlijker
Phishing-aanvallen zijn de meest voorkomende manier waarmee cybercriminelen mensen op hun werk en thuis aanvallen. Naast de traditionele methoden, gebruiken ze inmiddels ook andere technieken om je om...
