Welcome IT professional

Digitale Bibliotheek voor en van de Helpdesk

Een digitale bibliotheek kan een groot verschil maken bij het invullen van service levels. Je moet echter wel aan een aantal criteria voldoen. Technische supportteams zoals de helpdesk krijgen niet altijd de waardering die ze verdienen. Traditioneel hebben de meeste bedrijven een apart team dat met de medewerkers communiceert om technische ondersteuning te bieden. Meestal is de… lees verder »

6 Time Management tips voor ZZP-ers

Nu de ZZP-ers zelfstandig moeten kunnen werken en specifieke taken moet uitvoeren waarin de opdrachtgever moeilijk zelf kan voorzien zijn zij ook meer verantwoordelijk voor het eindresultaat dan ooit. Krappe budgetten en tijdslimieten helpen de ZZP-ers daar niet bij. Het managen van tijd is een van de meest vervelende uitdagingen voor elke ZZP-er. In feite worden… lees verder »

Gratis alternatief voor Microsoft Office

Iedereen heeft Office software nodig en Microsoft Office is een van de beste. Dit dankzij de ondersteuning van grote bestanden, integratie met andere Office-apps en een enorme reeks hoogwaardige sjablonen. Die kracht en gemak zijn echter niet goedkoop. Zelfs het Microsoft Office 365-abonnementsmodel, dat de kosten over een jaar spreidt, is niet goedkoop. Gelukkig is er… lees verder »

Backoffice-beveiliging in het cloud-tijdperk

Voor de backoffice onderscheiden we al enige tijd drie megatrends in technologie met een diepe en blijvende impact op de beveiligingspraktijk. Het zijn Tidal Forces. Een getijde stroom waar niet gemakkelijk tegenin te zwemmen is. Tidal Forces van SaaS en Cloud Het fundamentele werking van het “Tidal Forces” concept is dat deze trends zich gedragen… lees verder »

Security by Design, een eis voor Internet of Things

Security by Design kan veel problemen voorkomen en zouden we feitelijke moeten afdwingen. Leveranciers die producten ontwikkelen voor het brede en snelgroeiende gebied van op het internet aangesloten apparaten, moeten veiligheid inbouwen bij het ontwerpen. Ze moeten een beveiligingsbeleid hebben om het verzamelen van data tegen te gaan en gebruikers nuttige meldingen geven en keuzes… lees verder »

6 redenen om medewerkers te trainen

Veel ondernemers onderkennen het belang van het trainen van medewerkers niet. Als we moeten kiezen tussen twee verschillende chirurgen – de een is getraind, de ander niet – welke zouden we dan kiezen? Maar als de kosten voor een ongetrainde chirurg veel lager zouden zijn? Zouden we die dan nog steeds niet kiezen? De meeste managers zouden… lees verder »

Bereid je voor op de komst van nieuwe emoji’s

Mensen vragen steeds meer om nieuwe emoji’s (denk aan de bekende Smiley) om hun gevoelens uit te drukken. De wereld heeft meer emoji’s nodig dan er nu zijn. Sinds emoji’s een cultureel fenomeen zijn, werken techbedrijven samen om nieuwe smileys, dieren en objecten toe te voegen. Het Unicode consortium heeft net de lijst van nieuwe emoji’s van dit jaar gepubliceerd…. lees verder »

Mijn Wifi deurbel, The Internet of Things

Sinds de oplevering van ons huis is de deurbel is altijd een dingetje geweest. Die van de bouw was wel effectief maar niet mooi en al snel hadden we er een met een ‘Big Ben’ melodietje. De drukknop was een ander issue. Daar kwam vaak vocht in waardoor hij soms geen contact maakte. Die hebben… lees verder »

White box testing onder de loep

Definitie White box testing White Box Testing is het testen van de interne codering en infrastructuur van een software-oplossing. Het richt zich voornamelijk op het versterken van de beveiliging, de stroom van inputs en outputs via de applicatie en tevens het verbeteren van ontwerp en bruikbaarheid. Andere benamingen voor White box testing zijn Clear Box testing,… lees verder »

Een nieuw beroep: Informatiebeveiligingsarchitect

De informatiebeveiligingsarchitect is een Security Officer op hoog niveau. Hij of zij is verantwoordelijk is voor het creëren van complexe beveiligingsstructuren en ervoor zorgt dat deze werken.Deze architecten zijn getraind om te denken als hackers. Dit is belangrijk, omdat het grootste deel van hun taak is om te anticiperen op de activiteiten van hackers die ongeoorloofde toegang… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Invulling planning en controle op: 2025-09-15 13:31 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar