ICT-platform voor zakelijke computergebruikers

Always connected laptops: beheers je 5G-gebruik
Je wil altijd bereikbaar zijn, maar ook altijd veilig. Hoe ga je om met always connected laptops, en richt je je hybride infrastructuur in? Bekijk dit stappenplan.
Odido is gehackt: 6,2M accounts – dit is het echte risico
WAAR JE NU OP MOET LETTEN
IT-beveiliging 2026: drie trends in transitie
IT-beveiliging staat onder druk door nieuwe eisen, snellere innovatie en complexere dreiging. Welke IT-trends domineren 2026? Ontdek de drie belangrijkste veranderingen.

Toekomstbestendige IT-omgeving: houd grip op data
Een toekomstbestendige IT-omgeving gaat verder dan technologie. Ontdek hoe integratie, data-inzicht en automatisering bedrijven helpen om wendbaar, veilig en innovatief te blijven
Fyxer: inbox opruimen, maildrafts maken en planning met AI
CHECK FUNCTIES, PRIJS & SECURITY
2026 als het jaar van AI-beheersing
Ben je al AI-moe? Geen zorgen; de technologie is de puberteit voorbij. Hoe wordt AI dit jaar volwassen?

Google Gemini krijgt een soundtrack-knop met Lyria 3
Google stopt Lyria 3 in Gemini: je doet een prompt erin en krijgt 30 seconden muziek eruit (met zang, lyrics en cover-art) – handig voor Shorts, podcast-intro’s en interne video’s. Wat kun je ermee, en waar zitten rechten- en misbruikrisico’s? Lees het hier
Lees hem digitaal
Januari 2026
De geschiedenis van het World Wide Web: Web1
Het web staat opnieuw op een kantelpunt, maar alles begon bij Web1. Hoe groeide het World Wide Web uit van hypertextexperiment tot mondiale infrastructuur? Dit is de geschiedenis van het World Wide Web.

Datasoevereiniteit onder druk door slimme AI
AI maakt processen slimmer, maar ondermijnt ongemerkt de datasoevereiniteit. Hoe houd je als organisatie controle over infrastructuur, modellen én besluitvorming?

Odido gehackt: 6,2M accounts – dit is het echte risico
Odido is geraakt door een data-hack die mogelijk tot 6,2 miljoen accounts betreft. Waarom zijn ook oud-klanten de dupe, welke data is precies geraakt en hoe herken je de uiterst geloofwaardige phishing? Ontdek het actieplan in dit artikel






