Zoekresultaten

Komen de resultaten niet helemaal overeen met je verwachtingen of is je honger naar informatie niet helemaal
gestild? Neem dan contact met ons op!

Ethiek in Artificial Intelligence (AI)

…nadeel van AI is namelijk dat het wel een antwoord kan voorspellen, maar er geen verklaring gegeven wordt waarom het tot dit antwoord is gekomen. Een rechter die AI gebruikt,…

Disclaimer

Disclaimer gebruik website Exite.com is een website van Exite ICT. Deze website biedt aan de relaties en andere bezoekers van Exite ICT informatie over haar producten en diensten en daaraan…

Phishing

…vissen … wat is het? Phishing is een vorm van cybercrime (internetfraude) waarbij criminelen je door het versturen van e-mails naar een valse website proberen te lokken. Daar doen…

SASE-security: wens of noodzaak?

SASE-security: wens of noodzaak? Onze manier van kijken naar security is aan een update toe. Maar dan rijst de vraag: What’s next? SASE (Secure Access Service Edge) en Zero Trust…

Cisco Meraki

…uitbreiden of kleiner maken Wij vinden het belangrijk dat je netwerk toekomstbestendig is. Als de business groeit of juist krimpt, moet je snel kunnen op- of afschalen.Slimmigheid 1 is dat…

ICT in 2022: wat kun je verwachten?

…ontwikkeling nemen een vlucht, dankzij de AI-mogelijkheden. Uitdaging is wel ervoor te zorgen dat wat gemaakt wordt, ook altijd goed uitleg- en herleidbaar is, intern naar collega’s maar ook naar…

Even een dagje ertussenuit!

…zich vooral op families met kinderen tussen de drie en twaalf jaar. Er zijn vierenveertig attracties. Belangrijkste trekpleister van het park is de Rodelbaan: een achtbaan die wordt beschouwd als…

Informatiebeveiliging, een technisch feestje?

Van oudsher is informatiebeveiliging een ‘feestje’ van de ICT-afdeling en dus technisch van aard. Het management bemoeit zich er liever niet mee. Uit angst zich eraan te branden, is het…

IT Governance – Pak de regie

…      Duidelijk beleid of aanklooien? Management betekent een juiste aansturing voor iedere afdeling en als organisatie is naleving van de geldende wet- en regelgeving verplicht. Door te werken…

Verlicht de druk op IT met IAM

…en klanten kunnen met IAM beheerd worden. Het doel van IAM is gebruikers met hun digitale identiteit toegang verschaffen tot bedrijfsbronnen, afhankelijk van de context. Op deze manier is de…

Cyberaanval: een kwestie van tijd in de zorg

…welke beveiligingsoplossingen nog te nemen zijn: Vulnerability management Encryptie (versleuteling van data) Testen van Back-ups & screening Continu testen en security protocollen nalopen Moderne authenticatie Een belangrijke bijkomstigheid is om…

Microsoft Gold Partner

…gevirtualiseerde omgeving is voor ons geen punt. Dankzij onze Datacenter-competentie zijn de technische mogelijkheden hierin bij Exite talrijk. Enterprise Mobility Management Hiermee bewijzen wij expertise te hebben in het plannen,…

Azure Managed Services

…transform_rotate_last_edited=”on|phone” transform_skew_tablet=”” transform_skew_phone=”” transform_skew_last_edited=”on|phone” transform_origin_tablet=”” transform_origin_phone=”” transform_origin_last_edited=”on|phone” transform_styles_last_edited=”on|tablet” position_origin_a_last_edited=”off|phone” position_origin_f_last_edited=”off|phone” position_origin_r_last_edited=”off|phone” text_orientation=”center” width_tablet=”” width_phone=”” width_last_edited=”on|desktop” max_width_tablet=”” max_width_phone=”” max_width_last_edited=”on|phone” min_height_tablet=”” min_height_phone=”” min_height_last_edited=”on|phone” height_tablet=”” height_phone=”” height_last_edited=”on|phone” custom_margin=”-22px|-63px|-20px|-17px|false|false” custom_padding=”|39px|0px|0px|false|false” link_option_url=”https://www.exite.com/event/webinar-microsoft-365/” hover_enabled=”0″ text_font_tablet=”” text_font_phone=””…

Onze klanten, altijd  and running: Dat is ICT met impact!