WhatsApp Facebook Twitter LinkedIn Mail

Artikelen 12

key user

Key user

...één of verschillende deelimplementaties doorgevoerd en de verschillende scenario’s worden getest door de key users. Opgelet! De termen key user en end user worden vaak verward. Een end user is...

software licenties

Licenties

...user geeft de gebruiker de rechten om de informatie waartoe hij of zij toegang heeft, te raadplegen en te bewerken. Limited user: een licentie voor een limited user.) In sommige...

cybersecurity woordenboek

Cybersecurity woordenboek

...Voorbeelden: ISO 27001 en 27002. (Zie ook Informatiebeveiliging) Jamming Het verstoren van draadloze signalen zoals bijvoorbeeld WiFi. Key risk Belangrijkste risico. De Key risk stelt men vast als men alle...

pilot project

Pilot project voor software: hoe werkt deze voorstudie?

...er dan voor om te beginnen met de implementatie van één module, meestal alleen voor de key users. De module wordt beoordeeld op functionaliteit, flexibiliteit, gebruiksvriendelijkheid, etc. Als deze evaluatie...

implementatie

Hoe pak je een DMS-implementatie op een slimme manier aan?

...zal beïnvloeden. Het is daarom aan te raden om ook tijdens de implementatie een aantal zogenaamde key users te betrekken bij het proces. Keyusers zullen actief gebruik maken van het...

requirementsanalyse

Requirementsanalyse: hoe bepaal je de wensen en eisen voor software?

...die verbeterpunten het eerste zien. Vandaar dat leidinggevenden hen vanaf het begin zouden moeten betrekken bij het maken van de requirementsanalyse. Projectleiders kunnen bijvoorbeeld gesprekken voeren met de key users...

exact globe erp

Exact Globe+: ERP-systeem om de financiën onder controle te houden?

...worden voor elke eindgebruikersgroep zogenoemde key-users gedefinieerd: deze krijgen een meer gedetailleerde opleiding dan de overige gebruikers. Let op: een goede manier om een gedegen basis onder het project te...

projectmanagement

Projectmanagement

...verloren uren naast zijn dagelijkse activiteiten. Ander bedrijven kiezen ervoor om een werkgroep op te richten met key users van verschillende afdelingen Om het succes van een project te garanderen...

identity access management

Identity and Access Management (IAM)

...authentication. Hierbij moet een gebruiker naast een gebruikersnaam ook iets fysieks hebben om zijn identiteit te bewijzen. Dit kan gaan om een key card, een mobiele telefoon waarnaar een code...

Microsoft Dynamics NAV 2015

Microsoft Dynamics NAV 2015: focus van het ERP-systeem op het MKB

...het hoofdscherm (Rolcentrum). Deze tegels geven in een oogopslag de actuele status aan van de Key Performance Indicators (KPI’s). Met gekleurde banen boven in de tegels wordt aangegeven welke KPI’s...