Table of contents
- 1. Introduction
- 2. Functionaliteit
- 3. Security
- 4. Doelgroep
- 5. Eindoordeel
- 6. Conclusie
"*" geeft vereiste velden aan
Het Spaanse koningspaar was afgelopen week op bezoek bij koning Willem-Alexander. Hierbij was ook Dennis de H...
Momenteel lijkt het Openbaar Ministerie (OM) alle nadelen te ondervinden van digitalisering, maar geen van de...
Na het eerdere datacenter in de Eemshaven en de gestarte bouw in Winschoten komt een derde datacenter naar Gr...
Hoe ziet een bug bounty-programma eruit? En wat levert het op? We gaan in gesprek met Visma over het nut voor...
Er gebeuren vreemde dingen in de cybersecuritymarkt. We zien verschillende overnames voorbijkomen die erop wi...
OpenAI kondigt nieuwe functies aan voor zakelijke klanten, met de nadruk op verbeterde security en een uitbre...
Binnen enkele dagen kan IBM al de nieuwe eigenaar van HashiCorp zijn. De onderhandelingen bevinden zich in ee...
De Amerikaanse Senaat heeft een wetsvoorstel aangenomen dat de Chinese eigenaar van TikTok, ByteDance, verpli...
Met Coveware krijgt Veeam nieuwe incident response-opties. De technologie en medewerkers van Coveware houden ...
Cybercriminelen verspreiden met malware gelinkte URL’s van ogenschijnlijk Microsoft repositories via de opm...
Microsoft heeft vandaag de eerste versie van een eigen reeks superkleine Phi-3-modellen uitgebracht: Phi-3 Mi...