Contact

x

Nieuwe applicatie? Vergeet de gebruiker niet!

11 juli 2019, Richard Benschop, 4 min leestijd

Blog - 

Wij zien vaak dat de implementatie van nieuwe applicaties vanuit een IT-hoek wordt aangevlogen. Maar dan heeft nog niemand zich bekommerd om de gebruikers, terwijl zij het werkelijke succes bepalen.

Schaduw-IT; onderschat het niet!

4 juli 2019, Ramsy Lowes, 3 min leestijd

Blog - 

Bij veel organisaties zien we dat gebruikers aan de slag gaan met tools en middelen die geen officiële plek hebben binnen het IT-beleid. Hoe onschuldig het ook lijkt, deze schaduw-IT kan een grote bedreiging vormen voor uw organisatie.

news blog image

Nieuwe applicatie? Vergeet de gebruiker niet!

11 juli 2019, Richard Benschop, 4 min leestijd

Wij zien vaak dat de implementatie van nieuwe applicaties vanuit een IT-hoek wordt aangevlogen. Maar dan heeft nog niemand zich bekommerd om de gebruikers, terwijl zij het werkelijke succes bepalen.

Bekijk blogbericht
news blog image

Schaduw-IT; onderschat het niet!

4 juli 2019, 3 min leestijd

Bij veel organisaties zien we dat gebruikers aan de slag gaan met tools en middelen die geen officiële plek hebben binnen het IT-beleid. Hoe onschuldig het ook lijkt, deze schaduw-IT kan een grote bedreiging vormen voor uw organisatie.

Bekijk blogbericht
news blog image

6 vooroordelen over SharePoint die niet meer kloppen

27 juni 2019, 3 min leestijd

Ondanks dat het platform een enorme groei heeft meegemaakt, zijn de vooroordelen over SharePoint hardnekkig. Wij belichten zes veelgehoorde vooroordelen en vertellen hoe het echt zit.

Bekijk blogbericht
news blog image

Zo krijgt u grip op IT-security: van detectie tot actie

18 februari 2019, 4 min leestijd

IT-security is overal in de organisatie relevant. In dit blog leg ik uit hoe u grip krijgt op uw IT-security van herkenning tot daadwerkelijke actie.

Bekijk blogbericht
news blog image

De vier stappen om compliant te zijn en cyberdreigingen buiten de deur te houden

12 februari 2019, 4 min leestijd

Bescherming tegen cyberdreigingen wordt steeds complexer. In deze blog leg ik uit hoe u in vier stappen de controle houdt over de beveiliging en compliancy van uw IT-landschap.

Bekijk blogbericht
news blog image

Desktop-as-a-Service (DaaS): hoe het werken leuker maakt

1 oktober 2018, 3 min leestijd

Technologie brengt ons ver. Zó ver, dat we er inmiddels van uitgaan dat we altijd en overal soepel aan de slag kunnen. We verwachten dezelfde User Experience, waar we ook aan het werk zijn.

Bekijk blogbericht
news blog image

Desktop-as-a-Service (DaaS): alle vragen beantwoord

13 september 2018, 5 min leestijd

De digitale werkomgeving is dé uitvalsbasis voor alle (kantoor)medewerkers. Het is dus belangrijk dat die uitvalsbasis doet wat ‘ie hoort te doen en altijd beschikbaar is.

Bekijk blogbericht
news blog image

Zoek de verschillen: Business Process Monitoring, ketenmonitoring en End-User Experience Monitoring

30 augustus 2018, 4 min leestijd

In deze blog gaan we dieper in op de verschillen tussen Business Process Monitoring en ketenmonitoring. En daarnaast krijgt u meer inzicht hoe End-User Experience Monitoring zich tot deze twee begrippen verhoudt.

Bekijk blogbericht
news blog image

Business Process Monitoring: waar staan de files in jouw organisatie?

13 augustus 2018, 3 min leestijd

Het is tegenwoordig best uitdagend om alle schakels van een bedrijfsproces te monitoren. Kun je erop vertrouwen dat alle applicaties om processen te stroomlijnen met elkaar communiceren en in de juiste mate? Ja, met Business Process Monitoring kan dat zeker.

Bekijk blogbericht
news blog image

Cloud security en de nieuwe benadering: transparantie in een verborgen wereld

9 mei 2018, 4 min leestijd

Zeg je data security dan zeg je vandaag de dag GDPR. Maar de veiligheid van organisaties staat natuurlijk compleet los van 25 mei. Het is een onderwerp van alle tijd.

Bekijk blogbericht