…positief zal bijdragen aan een bruikbaar resultaat, is een goede portie creativiteit en op een methodische manier richting een oplossing werken. Op die manier weet Cisco zelf bijvoorbeeld met AI…
…nadeel van AI is namelijk dat het wel een antwoord kan voorspellen, maar er geen verklaring gegeven wordt waarom het tot dit antwoord is gekomen. Een rechter die AI gebruikt,…
Disclaimer gebruik website Exite.com is een website van Exite ICT. Deze website biedt aan de relaties en andere bezoekers van Exite ICT informatie over haar producten en diensten en daaraan…
…vissen … wat is het? Phishing is een vorm van cybercrime (internetfraude) waarbij criminelen je door het versturen van e-mails naar een valse website proberen te lokken. Daar doen…
SASE-security: wens of noodzaak? Onze manier van kijken naar security is aan een update toe. Maar dan rijst de vraag: What’s next? SASE (Secure Access Service Edge) en Zero Trust…
…uitbreiden of kleiner maken Wij vinden het belangrijk dat je netwerk toekomstbestendig is. Als de business groeit of juist krimpt, moet je snel kunnen op- of afschalen.Slimmigheid 1 is dat…
…ontwikkeling nemen een vlucht, dankzij de AI-mogelijkheden. Uitdaging is wel ervoor te zorgen dat wat gemaakt wordt, ook altijd goed uitleg- en herleidbaar is, intern naar collega’s maar ook naar…
…zich vooral op families met kinderen tussen de drie en twaalf jaar. Er zijn vierenveertig attracties. Belangrijkste trekpleister van het park is de Rodelbaan: een achtbaan die wordt beschouwd als…
Van oudsher is informatiebeveiliging een ‘feestje’ van de ICT-afdeling en dus technisch van aard. Het management bemoeit zich er liever niet mee. Uit angst zich eraan te branden, is het…
… Duidelijk beleid of aanklooien? Management betekent een juiste aansturing voor iedere afdeling en als organisatie is naleving van de geldende wet- en regelgeving verplicht. Door te werken…
…en klanten kunnen met IAM beheerd worden. Het doel van IAM is gebruikers met hun digitale identiteit toegang verschaffen tot bedrijfsbronnen, afhankelijk van de context. Op deze manier is de…
…welke beveiligingsoplossingen nog te nemen zijn: Vulnerability management Encryptie (versleuteling van data) Testen van Back-ups & screening Continu testen en security protocollen nalopen Moderne authenticatie Een belangrijke bijkomstigheid is om…
…dat nog tal van mensen onveilige wachtwoorden gebruiken als ze daartoe de kans krijgen… En wat misschien net zo erg – zo niet ernstiger is – is het feit als…
…gevirtualiseerde omgeving is voor ons geen punt. Dankzij onze Datacenter-competentie zijn de technische mogelijkheden hierin bij Exite talrijk. Enterprise Mobility Management Hiermee bewijzen wij expertise te hebben in het plannen,…
…transform_rotate_last_edited=”on|phone” transform_skew_tablet=”” transform_skew_phone=”” transform_skew_last_edited=”on|phone” transform_origin_tablet=”” transform_origin_phone=”” transform_origin_last_edited=”on|phone” transform_styles_last_edited=”on|tablet” position_origin_a_last_edited=”off|phone” position_origin_f_last_edited=”off|phone” position_origin_r_last_edited=”off|phone” text_orientation=”center” width_tablet=”” width_phone=”” width_last_edited=”on|desktop” max_width_tablet=”” max_width_phone=”” max_width_last_edited=”on|phone” min_height_tablet=”” min_height_phone=”” min_height_last_edited=”on|phone” height_tablet=”” height_phone=”” height_last_edited=”on|phone” custom_margin=”-22px|-63px|-20px|-17px|false|false” custom_padding=”|39px|0px|0px|false|false” link_option_url=”https://www.exite.com/event/webinar-microsoft-365/” hover_enabled=”0″ text_font_tablet=”” text_font_phone=””…