IP-netwerk Archives - Pagina 2 van 2 - Welcome IT professional

12 Menselijke factoren in ICT security

Mensen zijn de zwakste schakel in de keten van ICT security. Dit is al een hele oude kreet, maar hij is nog steeds van toepassing. Systeembeheerders worden namelijk nog iedere dag opnieuw geconfronteerd met de menselijke factor. In dit artikel bekijken we wanneer werknemers in een bedrijf een ICT-security risico vormen. Als gevolg van deze risico’s… lees verder »

Proxyservers? garantie voor netneutraliteit!

Proxyservers zijn tegenwoordig een hot item in het nieuws dankzij de controverses rondom Net-Neutraliteit en censuur. Doordat de net-neutraliteit in de Verenigde Staten mogelijk niet langer van toepassing is, kunnen Internet Service Providers (ISP) onze bandbreedte en internetverkeer gaan bepalen. ISP’s kunnen bepalen welke sites we wel en niet kunnen zien. Er is veel onzekerheid… lees verder »

Wat is P2P (peer-to-peer) en wat kan je er mee?

In zekere zin zijn Peer to Peer (P2P) netwerken de sociale netwerken van het internet. Iedere peer is gelijk aan de anderen, en iedere peer heeft dezelfde rechten en plichten als de anderen. Peers zijn tegelijkertijd clients en servers. P2P technologie In een P2P-netwerk zijn de “peers” computersystemen en andere apparaten die bijvoorbeeld via internet met elkaar… lees verder »

5 Cyber Security tests om uit te voeren

Cyber Security tests meten hoe effectief onze maatregelen zijn tegen een mogelijke cyber aanval. Als er een deur gesloten is, zoeken hackers naar een deur die wel open staat. Zij zien het als een grote uitdaging om bij ons binnen te dringen. Om vast te stellen waar de zwakheden zich bevinden kunnen we services zoals het managen… lees verder »

Content Delivery Network (CDN) uitgelegd

Content Delivery Networks (CDN) vormen een cruciaal onderdeel van een  internetbedrijfsstrategie. Dit artikel is geschreven omdat het onderwerp breed is en veel vragen oproept. Wat is een Content Delivery Network (CDN)? Een CDN (Content Delivery Network)  is een wereldwijd gedistribueerd netwerk van webservers met als doel een snellere levering en een hoge beschikbaarheid van content. De content… lees verder »

Wifi en Bluetooth, beide draadloos, wat is het verschil?

Wifi en Bluetooth bieden draadloze communicatie en maken daarvoor gebruik van radiosignalen. Het belangrijkste verschil tussen Bluetooth en Wifi is echter het doel waarvoor ze ontworpen zijn. Bluetooth wordt namelijk gebruikt om apparaten met een kort bereik met elkaar te verbinden. Wifi echter biedt snelle draadloze internettoegang. Met Bluetooth kunnen we draadloos verbinding van ons device met een beperkt aantal andere devices maken… lees verder »

Zwaar netwerkverkeer, de top 5 oorzaken

Plotselinge pieken in het netwerkverkeer maken de meeste oplossingen voor bandbreedtebewaking zichtbaar via grafieken. De grafieken maken de pijn gelijk duidelijk en men wil ook de oorzaak weten. Men is nieuwsgierig naar de uitkomsten. Er zijn veel verschillende oorzaken van plotselinge netwerkpieken. Een goede systeembeheerder zou de oorzaak van ongewoon netwerkverkeer moeten kunnen vertellen. Dit is de… lees verder »

Digitale transformatie wordt gevoed door disruptive ondernemen

Wat is disruptive ondernemen en waarom is het van belang voor gevestigde bedrijven? Het gaat om slimme non-conformistische entrepreneurs die zich richten op open marktkansen. Hoe kunnen zij de markt betreden als gevestigde ondernemingen in het voordeel lijken te zijn? Het blijkt dat creatieve softwareontwikkelaars sneller nieuwe technologieën en digitale oplossingen realiseren en zo nog open kansen… lees verder »

Wat is het verschil tussen een SAN en een NAS en wat heb je nodig?

SAN Versus NAS : Wat is het verschil? Laten we eerst definiëren wat het zijn. SAN (Storage Area Networks) en NAS (Network Attached Storage) zijn allebei oplossingen voor netwerkopslag, en lijken op het eerste gezicht vergelijkbaar. In veel gevallen zijn zo ook bruikbaar in vergelijkbare omgevingen. Beide gebruiken gewoonlijk RAID en bieden beide een aantal… lees verder »

Met proxy undercover het Web op

Met een anonieme proxy of remailer kan een gebruiker relatief anoniem opereren. Surfen op het World-Wide Web lijkt een van de meest anonieme manieren om informatie te vinden. Je hoeft de straat niet op, niemand ziet je, en er is geen winkelbediende of cassiere die je kan herkennen. Toch is het tegendeel juist het geval:… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Invulling planning en controle op: 2025-10-15 12:04 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar