Artikelen

Overzicht van artikelen

Wat is indirect access en hoe weet ik of ik dit heb?

Door: Koen Schaeffers - Snow Software  |  12 maart 2018  |  0  |  0  |  Views: 10.512
Het is de meesten niet ontgaan dat SAP het afgelopen jaar gigantische boetes oplegde aan twee van ’s werelds grootste drankenproducten voor onbetaalde...
Lees verder...

Acht zaken waar je op moet letten bij de ontwikkeling van...

Door: - Progress -  |  10 maart 2018  |  0  |  0  |  Views: 10.922
Artificial intelligence (AI) is typisch zo’n technologie waarover momenteel meer wordt gepraat en geschreven dan dat het al in de praktijk wordt toegepast...
Lees verder...

In 5 stappen naar organisatiebreed geïntegreerd...

Door: Ernst van Rheenen  |  13 maart 2017  |  0  |  0  |  Views: 30.165
Een recordsmanagement (RM)-systeem is bedoeld om content langdurig op te slaan en tegelijk raadpleegbaar te houden, terwijl ook het juiste bewaar- en...
Lees verder...

Trade Stores: een database-checklist voor banken

Door: Jurriaan Krielaart  |  14 februari 2017  |  0  |  0  |  Views: 31.035
De kans is groot dat er banken onvoorbereid zijn op het moment dat reguleringen als MiFID II en Dodd-Frank in werking treden. Van toezichthouders moeten...
Lees verder...

The next big thing in ECM: enterprise content integratie

Door: Ernst van Rheenen  |  4 januari 2017  |  0  |  0  |  Views: 23.717
Het komende decennia gaat het in de Enterprise Content Management (ECM)-wereld vooral om integratie. Het gedachtengoed om alle content en daaraan...
Lees verder...

8 belangrijke ontwikkelingen in de ECM-markt

Door: Ernst van Rheenen  |  19 oktober 2016  |  0  |  0  |  Views: 18.947
Als er één markt volop in beweging is, dan is het die van enterprise content management (ecm). We zien in deze markt duidelijk een aantal trends en die...
Lees verder...

Realtime productieplanning

Door: Theo Koster  |  3 augustus 2016  |  0  |  0  |  Views: 9.995
Productieprocessen zien er tegenwoordig totaal anders uit dan 10 jaar geleden, en dat terwijl de echte grote veranderingen nu pas staan te gebeuren. De...
Lees verder...

Vier stadia van ECM-volwassenheid

Door: Ernst van Rheenen  |  2 augustus 2016  |  0  |  0  |  Views: 9.232
We zijn de laatste jaren verwend met de razendsnelle ontwikkeling van technologie. Allerlei slimme internetdiensten en gadgets maken ons leven leuker en...
Lees verder...

Hoe kun je moderne ERP-systemen en lean-concepten...

Door: Theo Koster  |  7 april 2016  |  0  |  0  |  Views: 6.936
De oorsprong van lean fabriceren gaat terug naar het Toyota Productie Systeem (TPS), een van de meest bekende processtrategieën in de moderne fabricage....
Lees verder...

De onbegrepen functie van Enterprise Architect

Door: Edgar Johannsmann  |  22 maart 2016  |  0  |  0  |  Views: 9.788
Uit onderzoek is gebleken dat een grote onbekendheid met de werkelijke functie en rollen van een Enterprise Architect de werving en juiste positionering...
Lees verder...

Welke verborgen verbeteringen heeft PostgreSQL 9.5 onder de...

Door: Jeannot Bos  |  5 februari 2016  |  0  |  0  |  Views: 5.256
De release van PostgreSQL 9.5 is een belangrijk moment voor bedrijven die PostgreSQL gebruiken om high-speed mobiele, web- en digitale bedrijfsapplicaties...
Lees verder...

Basisbedrijfsmodel Terreinbeheer

Door: Frank Steeneken e.a.   |  14 december 2015  |  0  |  0  |  Views: 6.060
In het bedrijfsleven spreken we vaak van kernprocessen, in het voetbal zou je het de basispatronen kunnen noemen. Ben je als club beter in het uitvoeren...
Lees verder...

Inzicht in IT Security met ethisch hacken

Door: Tjeerd Seinen  |  9 november 2015  |  0  |  0  |  Views: 4.875
Ruim een jaar geleden wijdde Alberto Stegeman een uitzending aan de veiligheid van de rechtbank in Utrecht. Het was hem gelukt om, voorzien van een...
Lees verder...

Open source database-encryptie

Door: Jeannot Bos  |  21 oktober 2015  |  0  |  0  |  Views: 5.322
Security is altijd een grote zorg voor organisaties, maar in het bijzonder voor databases. Daar wordt immers vaak cruciale bedrijfsinformatie in wordt...
Lees verder...

Identity en Access Management as-a-service

Door: Tjeerd Seinen  |  4 mei 2015  |  0  |  0  |  Views: 5.861
Nu steeds meer bedrijven IT-diensten, zoals bijvoorbeeld werkplekbeheer, uitbesteden bij IT-dienstverleners, is optimale controle op de online toegang tot...
Lees verder...