Over de sessie Werken met Microsoft 365 is voor veel organisaties de standaard. Dit moderne platform is uitermate geschikt om je werk ‘anywhere’, ‘anytime’, en vanaf ‘any device’ te doen.…

Over de sessie Werken met Microsoft 365 is voor veel organisaties de standaard. Dit moderne platform is uitermate geschikt om je werk ‘anywhere’, ‘anytime’, en vanaf ‘any device’ te doen.…
Door: Tom Gordebeke Begin maart heeft Citrix weer een nieuwe Current Release (CR) van Citrix Virtual Apps & Desktops 7 uitgebracht, Current Release 2103. In de praktijk krijg ik regelmatig…
Door: Tom Gordebeke In dit blog vertel ik iets over IGEL en de UD Pocket. De meesten onder ons zullen IGEL kennen van de thin client (hardware). Echter heeft IGEL…
Ben je toe aan een andere online ervaring dan je tot nu toe hebt meegemaakt? Op 21 januari om 17.30 uur zullen de bekende programmamakers Rob Urgert en Joep van…
Over het webinar Iedereen kent het en iedereen gebruikt het: WiFi. Het wordt gebruikt om o.a. te gamen, streamen, communiceren en tegenwoordig ook volop om remote te werken. En het…
Door: Jos Berends Afgelopen maanden was de druk op de IT Servicedesk groot. Netwerkverbindingen waren (en zijn) vanwege het thuiswerken crucialer dan ooit en er wordt gewerkt via remote desktops,…
Over het webinar Citrix Workspace is een van de nieuwste werkplek innovaties van Citrix. Het is een digitale werkplek waar medewerkers vanaf ieder apparaat bij kunnen. Gebruikers krijgen daarbij direct…
Door: IT Infrastructuur Consultant Marvin Bock Voor mijn VMware studies, proof of concepts of simpelweg om wat uit te testen, is het handig om een werkende lab omgeving te hebben.…
Over het webinar Bedrijfsstoringen kunnen organisaties van elke omvang op elke lokatie treffen. Van weersomstandigheden tot stroomuitval, consequenties van politieke gebeurtenissen of zelfs virusuitbraken. Een bedrijfscontinuïteitsplan zorgt ervoor dat bedrijfsactiviteiten…
Pentesten is een afkorting van 'penetration testing'. Bij een pentest kruipen testers in de huid van een hacker en proberen ze op allerlei manieren toegang te krijgen tot een IT-omgeving.…