IT-infrastructuur Archives - Pagina 2 van 10 - Welcome IT professional

Strategic Planning voor IT, de 6 onderdelen

Strategic Planning voor IT is nodig om te slagen in een competitieve omgeving. Ieder bedrijf heeft een langetermijnstrategie nodig om zijn bedrijfsdoelstellingen te realiseren. Het strategische IT plan fungeert als een roadmap waarop alle tactische bedrijfsprocessen naar een gezamenlijk doel te leiden. Tegenwoordig geldt de IT-infrastructuur als een fundamentele set platforms die we strategisch kunnen… lees verder »

De IT pijnpunten van een Horizontale Fusie

Een horizontale fusie is een fusie tussen bedrijven in dezelfde branche. De concurrentie tussen bedrijven in dezelfde branche is vaak groot waardoor de synergie en potentiële winst in marktaandeel ook groot zijn. Fusie- en overnamedeals (M&A) komen steeds vaker voor omdat een groter bedrijf meer schaalvoordelen kan creëren. Dit geldt zeker ook voor de IT maar met… lees verder »

Cloudkosten zijn 5X zo hoog als on-premisekosten

Vorige week sprak ik een IT manager die klaagde over de Cloudkosten die veel hoger uitvielen dan was voorzien. Zelfs 5X hoger dan zijn traditionele on-premise infrastructuur. En dat terwijl de cloud belofte zo mooi is. Wat is er aan de hand? In dit artikel geef ik daar meer inzicht in, maar we beginnen met… lees verder »

Which Components of IT Infrastructure do we need for DevOps?

Many companies that want to move to DevOps eventually struggle with the question “What are the Components of IT Infrastructure we need? The use of DevOps stems from the desire to be able to release software more often and faster. The traditional Operations Team (OPS) however will not wholeheartedly embrace this because they would rather… lees verder »

Power over Ethernet (PoE vs PoE+ vs PoE++) levert geld op

Power over Ethernet (PoE) is een netwerktechnologie waarmee we zowel data als stroom kunnen leveren via één enkele standaard Ethernet-kabel. We kunnen dus netwerkkabels zoals Cat5/Cat5e/Cat6/Cat6a-kabels gebruiken om dataverbindingen en stroom te leveren aan een Wifi accesspoint, IP-camera, VoIP-telefoon, PoE-verlichting of aan enig ander apparaat. Dankzij deze PoE-technologie kunnen we zowel binnen als buiten eenvoudig stroom leveren aan… lees verder »

Edge Computing: What It Is and Why It Matters

Nowadays, businesses rely on cloud computing services for their data storage and management requirements. One traditional method is to rely on centralized cloud data centers to address these needs. However, a centralized data center may give us challenges in the long run in terms of speed, stability, protection, and adaptability. For this reason, we may… lees verder »

Green computing : Werkplek en datacenter, een echte business case

Green computing ofwel groene informatietechnologie, is de praktijk van ecologisch duurzaam computergebruik. In dit artikel gaan we nader in op: Groene IT heeft tot doel de negatieve impact van IT-activiteiten op het milieu te minimaliseren door computers en computergerelateerde producten op een milieuvriendelijke manier te ontwerpen, produceren, bedienen en verwijderen. De motieven achter groene IT-praktijken zijn onder… lees verder »

Verleng de levensduur van Computers

Overal in de wereld staan nog verouderde computers, ook bij ons. De vraag is gaan we die vervangen of gaan we hun levensduur verlengen. Misschien is dat laatste niet zo’n gek idee nu nieuwe technieken massaal onze bedrijfsprocessen binnendringen. Cloudcomputing en SaaS krijgen de overhand waardoor onze verouderde stack niet meer nodig is. Beveiligde internetverbindingen… lees verder »

Accessibility On Linux Desktops

This article overviews the key linux accessibility features available with the KDE and Gnome desktops and signposts you to more detailed instructions on how to use the features. By Jon Gooday, AbilityNet Introduction to Linux Accessibility On Desktops Linux is a free open-source operating system based on Unix. It was created by Linus Torvalds There is a… lees verder »

Vulnerabilities in systemen, een bron van zorg

Vulnerabilities is zo’n woord dat je tegenwoordig dagelijks leest en hoort. Altijd in relatie tot Cyber Security. Maar in dit artikel gaan we nog een stap verder. Want er zijn andere vulnerabilities die minstens zo gevaarlijk zijn maar die we vaak over het hoofd zien. Case: Een serieuze vulnerability Dit intro brengt mij automatisch terug… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/baten-analyse Agile-project op: 2025-11-15 14:35 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar