Blog

Groei en IT: hoe je bedrijf flexibel blijft

groei en it

Je organisatie groeit, maar ontwikkelt je IT-infrastructuur mee? Of remt je huidige IT-omgeving de vooruitgang af? Steeds meer ondernemers ontdekken dat hun traditionele IT-systemen niet de flexibiliteit bieden die nodig is voor een gezonde groei. Houd je IT omgeving wendbaar, zonder grote investeringen vooraf.

Lees meer

Phishing Alert (10): Angler Phishing

angler phishing

Phishing kan op veel meer plekken plaatsvinden dan alleen in de email – zoals op social media. Een relatief onbekende vorm is angler phishing, waarbij cybercriminelen zich voordoen als klantenserviceaccounts van bekende bedrijven. Ze reageren op klachten of vragen met valse links, vaak onder het mom van ‘directe hulp’.

Lees meer

Phishing Alert (9): Evil Twin Phishing

evil-twin phishing

Je opent je laptop in een koffietentje, zoekt naar wifi en ziet een netwerk dat precies lijkt op dat van de zaak. Geen wachtwoord nodig, dus je klikt erop. Niks aan de hand, toch? Fout! Je hebt zojuist verbinding gemaakt met een evil twin: een nagemaakt wifi-netwerk dat erop uit is om jouw gegevens te stelen.

Lees meer

Phishing Alert (7): Clone Phishing

clone phishing

Bij clone phishing is het geen standaard phishingmail met vage beloftes of dreigementen, maar een exacte kopie van een legitiem bericht dat je eerder hebt ontvangen. Het lijkt betrouwbaar, komt vaak van een bekende afzender en bevat zelfs de originele bijlagen of links. Toch schuilt er een gevaarlijke twist in: de link verwijst niet naar een veilige omgeving, maar naar een kwaadaardige website.

Lees meer

Phishing Alert (6): Pharming

pharming

Je typt het webadres van je favoriete webshop in je browser. Alles lijkt normaal: het logo staat op de juiste plek, de aanbieding die je laatst zag verschijnt opnieuw, en je winkelmandje werkt perfect. Toch geef je ongemerkt al je gegevens prijs aan cybercriminelen. Dit is een reëel risico genaamd pharming.

Lees meer

Phishing Alert (5): Vishing

vishing

Net als alle andere vormen van phishing is vishing ook een snel groeiende vorm van oplichting. Criminelen proberen telefonisch gevoelige informatie te ontfutselen. Deze tactiek maakt gebruik van slimme manipulatie en overtuigingskracht, en het gevaar zit vaak in de geloofwaardigheid van de beller.

Lees meer

Phishing Alert (3): Spear phishing

spear phishing

E-mail phishing is een van de grootste bedreigingen voor organisaties. Cybercriminelen proberen gebruikers te verleiden gevoelige informatie te delen of schadelijke acties uit te voeren. Denk aan het klikken op een link die malware installeert of het invullen van je inloggegevens op een nepwebsite.

Lees meer

Phishing Alert (2): Email-phishing

email phishing

E-mail phishing is een van de grootste bedreigingen voor organisaties. Cybercriminelen proberen gebruikers te verleiden gevoelige informatie te delen of schadelijke acties uit te voeren. Denk aan het klikken op een link die malware installeert of het invullen van je inloggegevens op een nepwebsite.

Lees meer

Van Multisim tot E-sim

multisim

Voor zakelijke gebruikers zijn er inmiddels allerlei verschillende simkaarten en abonnementen beschikbaar. Zie je door de bomen het bos niet meer? Of wil je weten wat je precies kunt met al die verschillende simkaarten? Ontdek het hier.

Lees meer

Wat als de IT-beheerder op vakantie gaat?

it-beheerder vakantie

De vakantietijd breekt aan! Dat geldt ook voor de IT-beheerder, die in veel mkb-bedrijven als enige alles weet van de IT-systemen in het bedrijf. Vraagbaak, helpdesk, strateeg en tacticus in één. Voor degenen die (nog) niet op vakantie gaan, is de aanwezigheid van deze IT-alleskunner haast vereist. Wat te doen?

Lees meer

Ontdek de verborgen schatten van Microsoft 365: Lists

lists

Wanneer je in de chaos van dagelijkse werkzaamheden het overzicht kwijt raakt, of belangrijke informatie niet meer kunt vinden is Microsoft Lists jouw redder in nood. Deze veelzijdige tool binnen Microsoft 365 helpt je om georganiseerder en efficiënter te werken, zonder dat je in de war raakt van allerlei details.

Lees meer

Ontdek de Verborgen Schatten van Microsoft 365

verborgen schatten van microsoft 365

Heb je ooit het gevoel dat je niet het volledige potentieel van je Microsoft 365-abonnement benut? Je bent niet de enige. Veel gebruikers weten niet dat er een schat aan tools binnen handbereik ligt die het werken niet alleen productiever maar ook leuker maken. Ontdek de verborgen schatten van Microsoft 365.

Lees meer

NetApp: Beschermen, detecteren, herstellen

netapp

In NetApp hebben wij een partner gevonden voor een preventieve benadering van het beschermen van jouw data. Naast geavanceerde technologieën voor snel herstel, initiëren we met NetApp extra back-ups bij verdachte omstandigheden. Dit doet NetApp met behulp van AI en machine learning om kwaadwillenden proactief op te sporen en onregelmatige handelingen tegen te gaan.

Lees meer

IP behoud brengt glasvezel dichterbij

Het weerhoudt bedrijven om de overstap naar glasvezel te maken. Een reden hiervoor is dat je je vaste IP adres niet kon behouden bij de overstap naar glasvezel. Naast dat je dan glasvezel krijgt betekent het ook nog extra werk voor het aanpassen van de diverse systemen. Met IP behoud is dat anders.

Lees meer

© 2023 · disclaimer · voorwaarden · privacy · cookies · concept: Custard on & offline communicatie · realisatie: Arrix

Wij willen jou!

Check onze vacatures