Op deze website wordt gebruik gemaakt van cookies.
Cookies zijn kleine tekstbestandjes die door een website op je browser worden geplaatst. We gebruiken cookies voor een goede werking van de site. Ook gebruiken we cookies voor het bijhouden van statistieken. Hiermee optimaliseren we onze content en verbeteren we onze dienstverlening.
Wijzers 2
DMS Functionaliteitenoverzicht: alle mogelijkheden op een rij
Het DMS Functionaliteitenoverzicht is bedoeld voor het opstellen van de wensen, eisen en criteria voor een documentbeheersysteem.
ERP Productie Functionaliteitenoverzicht: alle mogelijkheden op een rij
Het ERP Productie Functionaliteitenoverzicht helpt bij de oriëntatie op een ERP-systeem met een sterke productiemodule (manufacturing).
Artikelen 25

Cybersecurity woordenboek
...Bijvoorbeeld beperking van het aantal inlogpogingen dat een gebruiker binnen korte tijd kan doen. RBAC Role Based Access Control. (Zie ook Role based access control) Recovery … (Zie ook Disaster...

Toegangscontrole
...gegevens van een klant van een collega kan zien. Role Based Access Control (RBAC) of Non Discretionary Access Control: gebaseerd op de rol van het nieuwe lid en de rechten...

Identity and Access Management (IAM)
IAM controleert identiteit en autorisatie Identity and Access Management is een parapluterm voor het beheer van gebruikers en hun toegangsrechten binnen een (bedrijfs)netwerk. Het idee is hierbij dat een bedrijf...

Alfresco richt zich op toegangscontrole met update in Records Management
...zich op overheden en grote private ondernemingen. In dit artikel gaan we in op wat deze vernieuwing voor private ondernemingen concreet inhoudt. Vernieuwde functies in Alfresco Records Management Access control....

IT-security
...Hardware security IT-security in een DMS-pakket Controle op de toegang Verschillende versies onderscheiden Bestanden encrypteren Digitaal handtekenen Traceerbaarheid van documenten Wat is IT-security? IT-security is het geheel van beveiligingsmaatregelen om...

Klantenportaal: hoe vereenvoudigt een bedrijf de uitwisseling en revisie van klantdocumenten?
...Deze tools kunnen in principe vrij veel functionaliteiten van een klantenportaal opvangen. Zo kan er een rechtenstructuur in aangebracht worden, met Identity and Access Management (IAM) heen wordt gewerkt. Welke...

SQL-database
...Control Language): deze commando’s staan in voor de beveiliging heeft. De meest voorkomende DCL-commando’s zijn: GRANT (een gebruiker autorisatie geven) en REVOKE (een gebruiker autorisatie afnemen). TCL (Transaction Control Language):...

Software voor het beheer van roosters en ploegendiensten maakt Excel-lijsten overbodig
...shiften per medewerker. Hieronder volgen enkele van de mogelijkheden die de software in dit opzicht biedt. Controle op gewerkte uren Software voor roosterplanning zorgt er normaal gesproken voor dat werknemers...

Blockchain
...dit antwoord controleert, maar wel een Peer-To-Peer Network (P2P). Elke aangesloten computer, of node, is zo’n peer (gelijke). Samen beslissen ze over de geldigheid van de voorgelegde Proof of Work....

Time management: combinatie van roosterbeheer, aanwezigheid en urenregistratie
...gaat er al snel veel tijd verloren aan onnodige taken, of overbodige besprekingen. Vandaar dat veel organisaties extra aandacht besteden aan de tijdsindeling van hun werknemers. Inhoudsopgave Definitie Controlemanieren Tijdregistratie...