Multifactor Authenticatie

Multifactor Authenticatie De stap naar een veilige omgeving De IT-bezorgdheid van onze klant: We willen de apparaten en accounts van onze mensen maximaal beschermen. Hoe gaan we te werk? Die multifactor-authenticatie, ik heb er al veel over gehoord, maar hoe werkt dat? En hoe beginnen we daar aan? Advies van onze expert: Een goed beveiligde […]
Phishing: een waargebeurd verhaal

Phishing: een waargebeurd verhaal 06:30u – Opstaan? Of blijven liggen? De wekker sleurt me uit een vredige slaap. Een deel van me wil blijven liggen. Een ander deel in me kan niet snel genoeg uit bed. Ze overleggen even met elkaar en… er is een winnaar! Een uurtje later gaat het richting kantoor voor wat […]
Hoe efficiënt besteed jij je tijd?

Hoe efficiënt besteed jij je tijd? Stel, je begint elke dag met 50 energie-credits of -munten die je vrij mag besteden. Hoe zou jij die besteden? Zou jij niet proberen zoveel mogelijk rendement te halen uit het beperkte aantal munten dat je hebt? En hoe kom je te weten of je de credits goed besteedt? Bewustwording is alvast een […]
Blog Cybersecurity Deel 6: je data beveiligen

Cybersecurity – Deel 6: data beveiligen In vorige hoofdtukken leerden we dat cybersecurity een beveiligingsconcept is dat ervan uitgaat dat alle gebruikers en apparaten binnen en buiten het netwerk van een organisatie niet vertrouwd worden en moeten geverifieerd worden voordat toegang tot bronnen wordt verleend. We zagen dat dat zo is voor apparaten, infrastructuur, netwerkonderdelen […]
Blog Cybersecurity Deel 5: je netwerk beveiligen

Cybersecurity – Deel 5: netwerk beveiligen Het voorlaatste component dat je aandacht verdient, in je CYBERSECURITY aanpak, is het netwerk. Dat netwerk is vandaag veel complexer dan ooit tevoren. Gebruikers verbinden zich draadloos, via 4 of 5G, bluetooth of bekabeld op diverse toepassingen, infrastructuren en gegevens. Via die netwerken kunnen ook talloze gevaren je organisatie binnendringen. […]
Blog Cybersecurity Deel 4: Je infrastructuur beveiligen

Cybersecurity – Deel 4: infrastructuur beveiligen In deel 2 van deze reeks gaven we info en tips om apparaten die door medewerkers worden gebruikt te beveiligen. Die apparaten maken verbinding met infrastructuur die ter plaatste is geïnstalleerd of in de cloud. Die infrastructuur vertegenwoordigt een kritieke bedreigingsvector. Het gaat over veel meer dan enkel servers […]
Blog Cybersecurity Deel 3: Je bedrijfstoepassingen beveiligen

Cybersecurity – Deel 3: Bedrijfstoepassingen beveiligen In deel 3 van de blogreeks rond cybersecurity gaat het over het beveiligen van je bedrijfstoepassingen. Waarom is dit belangrijk? Het aantal webapplicaties blijft elk jaar groeien en ze blijven een favoriete speeltuin voor cybercriminelen en andere kwaadwillende actoren. Web-apps zijn veruit de belangrijkste poort naar datalekken, goed voor […]
Blog Cybersecurity Deel 2: Apparaten

Cybersecurity – Deel 2: Apparaten In deel 2 van de blogreeks rond cybersecurity gaat het over het beveiligen van apparaten. Wanneer we in een vorig leven over apparaten spraken, dachten we in hoofdzaak aan computers en servers. Een antiviruspakket en wat SPAM-detectie volstonden om de toestellen veilig te houden. We combineerden dat met een degelijke […]
Blog Cybersecurity Deel 1: Identiteit

Cybersecurity – Deel 1: Identiteit Ging jij als eens surfen op het “Dark web”? Het is de plek bij uitstek om met hackers in contact te komen, e-mailadressen met bijhorende paswoorden te kopen of gewoon een cyber-aanval te bestellen. Je hebt er niet veel voor nodig: een speciale verkenner (Thor) om je weg te vinden […]
Comfort Update #1 – FEB ’21

In onze Comfort Updates bespreken we de nieuwste aanpassingen of verbeteringen van Microsoft en geven we je enkele handige tips om jouw digitaal comfort naar een hoger niveau te brengen! Microsoft Teams Updates Chatten en samenwerken Er zijn verschillende nieuwe updates op vlak van online samenwerken en chatten. Zo introduceert Teams ‘Approvals’, een tool waarmee […]