Table of contents
- 1. Introduction
- 2. Functionaliteit
- 3. Security
- 4. Doelgroep
- 5. Eindoordeel
- 6. Conclusie
"*" geeft vereiste velden aan
Zeven maanden lang konden aanvallers huishouden binnen de AI-infrastructuur van grote techbedrijven. Een expl...
Update 28-03: inmiddels hebben het demissionaire kabinet en de regio Eindhoven de toezegging bevestigd. Het o...
In deze blog doet Techzine verslag van de laatste ontwikkelingen rondom de overname van Broadcom door VMware....
Microsoft heeft wederom het management opgeschud. Pavan Davuluri, die sinds september de Surface-divisie aans...
Red Hat had veel te vertellen op het recente KubeCon + CloudNativeCon 2024 in Parijs. Het bedrijf deed zijn b...
Er komt nieuwe wetgeving aan die de cyberweerbaarheid van financiële instellingen in de Europese Unie (EU) v...
Met de CyberArk Secure Browser kunnen bedrijven extra beveiligings- en privacywaarborgen inbouwen in de brows...
Bedrijven die SOC-activiteiten via FortiGuard SOCaaS hebben uitbesteed, kunnen nu (lokale of cloudgebaseerde)...
LinkedIn is bezig met het testen van een feed van korte video’s in zijn mobiele app, bevestigt het zakelijk...
Van teams in IT operations wordt verwacht dat ze zichzelf voortdurend ontwikkelen en verbeteren, en dat ze di...
China laat zijn technologische opmars niet tegenhouden door wetenschappelijke of technologische obstakels die...