Partnerblogs


In drie stappen naar veilige IT Security

Veel ondernemers werken met belangrijke data en vertrouwelijke informatie. Iets dat je, als ondernemer, goed beschermd wilt hebben. Dan moet de IT Security wel perfect werken.

Aankondiging game-event + gratis tickets

Asus heeft het Republic Of Gamers 2018 Event aangekondigd. Op deze tweede editie van het ROG Event kun je je hart ophalen met de nieuwste games op ROG hardware, presentaties en shows op het gebied van...

LocalCoinSwap – decentrale exchange zonder barrières

De ico van LocalCoinSwap heeft inmiddels al meer dan 5 miljoen dollar opgehaald en de interesse lijkt nog lang niet af te nemen. LocalCoinSwap Cryptoshares (LCS) zijn de eigen tokens en zullen worden ...

Gratis gids over Bitcoin en cryptovaluta

Rond Bitcoin en cryptovaluta hangt een bijzonder mythisch sfeertje. In de media doen talloze verhalen de ronde van mensen die een kapitaal aan Bitcoins bezitten of vergaren en daarmee allerlei gekke d...

Verdachte e-mail napluizen

Phishing is nog steeds een flink probleem waar nog veel mensen intuinen. Hoe kun je nu zelf bij een verdachte e-mail nagaan of je beduveld wordt of niet?  Voorheen werden dit soort mails vooral gebru...

Ransomware: nieuwe technieken en tips

Ransomware komt met steeds nieuwe trucs en technieken. WannaCry, Petya/NotPetya enzovoort gingen voor nieuwe verspreidingstechnieken en hadden soms zelfs extra malware aan boord. Vooral bedrijven en o...

Vier redenen waarom er zoveel aandacht is voor IoT

In de media, ook in c't magazine, lees je steeds vaker over IoT of Internet of Things. Dat is niet zo vreemd. We worden steeds digitaler. Niet alleen wij mensen, ook de dingen om ons heen. Machines, a...

Verbeter de infrastructuur maar hou de kosten onder controle

Met een krachtige API en wat scripting wordt een monitoring-tool al snel een sterk hulpmiddel voor een beheerder. Of het nu gaat om doorlopende AWS-kosten, ongebruikte of uitgeschakelde AD-gebruikersa...

Meest gelezen

    c't Magazine dec/2018

    Bestel nu