9 ICT problemen die veel voorkomen

9 ICT problemen die veel voorkomen

Met een eerste kop koffie in de hand ben je klaar om de werkdag te beginnen. Je start jouw computer op en scrolt wat door de mailbox heen. Wanneer je net een mailtje wil beantwoorden valt het internet ineens weg. Enorm frustrerend, zeker wanneer je het ICT probleem niet snel en zelf op kan lossen.

Ieder bedrijf krijgt wel eens met ICT problemen te maken. Dit kan variëren van de verbinding die wegvalt tot een printer die niet meer werkt of een onbruikbare werkplek door missende kabels. Wij hebben de meest voorkomende ICT problemen op een rijtje gezet én hoe je deze kan oplossen.

 In dit blog:

De meest voorkomende ICT problemen

De ICT infrastructuur is een belangrijk onderdeel van jouw bedrijf. Vanzelfsprekend zit niemand te wachten op problemen hiermee. Deze hebben namelijk direct invloed op de productiviteit. Hieronder hebben we de 9 meest voorkomende ICT problemen voor je op een rijtje gezet.

1. De internetverbinding valt weg 

Misschien wel het vervelendste ICT probleem is het wegvallen van het internet. Ineens kunnen medewerkers (een deel van) hun werk niet meer doen. Het IT probleem kan variëren van een signaal dat helemaal wegvalt tot langzamer internet.

Voor het wegvallen van de internetverbinding zijn verschillende oorzaken. In sommige gevallen is het een externe oorzaak, zoals graafwerkzaamheden, maar veelal is de oorzaak intern te vinden. Er kunnen bijvoorbeeld problemen zijn met WiFi-accesspoints, switches, firewalls of andere netwerkapparatuur. Een andere oorzaak is een server die niet (meer) past bij de grootte en het verbruik van de organisatie. Naarmate een server ouder wordt, de website zwaarder of wanneer er meer gebruikers zijn, moet de server worden opgeschaald.

Tip:Het niet meer kunnen werken omdat een internetverbinding uitvalt kan worden voorkomen door redundantie. Het redundant maken van een bedrijfsnetwerk kan door bijvoorbeeld gebruik te maken van een extra (glasvezel)verbinding of het installeren van een 4G back-up verbinding. De back-up verbinding wordt in werking gesteld zodra de hoofdverbinding uitvalt.

ICT problemen op laptop waardoor werken niet meer mogelijk is

2. De printer is niet verbonden

Bij ICT problemen denk je waarschijnlijk niet meteen aan een printer die niet meer verbonden is. Toch valt een printer onder ICT wanneer deze draadloos verbonden is met computers. Wanneer een computer meerdere printers aan zich heeft gekoppeld kan dit verbindingsproblemen opleveren. Daarnaast kunnen er ook problemen zijn met de printer zelf wanneer deze niet verbonden is met het netwerk.

3. De cybersecurity is niet op orde

Bijna iedereen is zich bewust van cyberaanvallen zoals malware, phishing en ransomware. Toch komt het vaak voor dat organisaties hun security niet goed op orde hebben. Een goede cybersecurity begint bij het regelmatig updaten van software, mobiele apparaten en netwerkapparatuur. Daarnaast is het belangrijk om antivirus- en antimalware software te gebruiken, alle endpoints te beveiligen en multi-factor authenticatie verplicht te stellen.

Bewustwording van medewerkers speelt bij een goede cybersecurity ook een rol. Maak ze bewust van veelvoorkomende dreigingen en stel een protocol in wat te doen bij dubieuze e-mails of als er toch op een link is geklikt. Met het security awareness programma van Connectium kan je medewerkers doorlopend scherp en op de hoogte houden van nieuwe risico’s.

4. De helpdesk is niet bereikbaar

Een goede helpdesk is erg belangrijk voor organisaties om ICT problemen zo snel mogelijk op te kunnen lossen. Helaas komt het vaak voor dat de helpdesk onbereikbaar is of de medewerker niet goed genoeg helpt. Daarom bieden wij bij Connectium een snelle helpdesk voor alle IT vragen. Hierbij is er ook een mogelijkheid tot 24 uur bereikbaarheid.

IT helpdesk helpt klanten met ICT problemen

5. Gegevens zijn kwijtgeraakt

Een van de meest voorkomende IT problemen is dataverliesbij bedrijven. Om dit te voorkomen is het belangrijk om een adequaat back-up- en herstelproces te hebben. Zo kan het verlies van gegevens worden voorkomen.

Tip: maak voor een update altijd een back-up.

6. VoIP telefonie werkt niet

Ondanks de vele voordelen van VoIP telefonie, of digitaal telefoneren, kunnen er helaas wel eens problemen voorkomen. De meeste ICT problemen met VoIP telefonie worden veroorzaakt door problemen met de internetverbinding, netwerkapparatuur of IP-apparatuur.

e-book voip

Kom alles te weten over VoIP telefonie

Download het e-book gratis en ontdek alle voordelen van VoIP telefonie.

Download hier

7. De ICT-afdeling loopt achter

Technologieën ontwikkelen zich in een razendsnel tempo. Dit geldt ook voor ontwikkelingen op ICT gebied. Zeker voor kleine ICT-afdelingen kan het lastig zijn om op de hoogte te blijven van de laatste ICT trends en ontwikkelingen.

8. De computer is traag of loopt vast

Wanneer een computer traag wordt of vastloopt kan dit verschillende oorzaken hebben. Zo kan veroudering aan de orde zijn waarbij de hard- of software verouderd is. Andere oorzaken zijn een te volle harde schijf die opschoning nodig heeft of te weinig werkgeheugen. Daarnaast kan ook malware een oorzaak zijn.

9. Er is geen standaard werkplek ingericht

Als er een nieuwe medewerker aan de slag gaat binnen jouw organisatie wil je natuurlijk dat alles meteen goed geregeld is. Een veel voorkomend ICT probleem is dat niet alles goed is ingericht bij een nieuwe werkplek. Zo heeft een nieuwe medewerker (nog) geen toegang tot bepaalde applicaties of apparatuur.

Ingerichte werkplek zodat een nieuwe medewerker direct kan beginnen en om ICT problemen te voorkomen

ICT problemen oplossen

Een IT probleem is soms misschien al op te lossen door simpelweg de computer opnieuw op te starten. Wanneer dit niet zo is, is het goed om jezelf de volgende vragen te stellen zodat je de ICT problemen kan oplossen:

  • Wanneer is het ICT probleem ontstaan?Door jezelf deze vraag te stellen kan je achterhalen of er veranderingen zijn geweest die van invloed zijn geweest op het probleem. Kwam het probleem bijvoorbeeld nadat je iets hebt gedownload of de computer opstartte?
  • Is er een IT probleem met het softwarepakket?Wanneer dit het geval is, ligt het probleem niet bij jouw computer, maar bij het softwarepakket. Test ook of de software hetzelfde probleem heeft op een ander apparaat.
  • Doet het probleem zich voor op verschillende browsers?Door de juiste browser te gebruiken kunnen ICT problemen voorkomen worden. Zo is Internet Explorer inmiddels erg verouderd en minder goed beveiligd. Werkt het programma wel in een andere browser, of blijft het probleem zich voordoen? Als dit laatste het geval is, moet je verder zoeken naar de oorzaak van het probleem.
  • Hebben jouw collega’s hetzelfde probleem?Controleer of jij de enige bent met het probleem. Wanneer meerdere collega’s hetzelfde IT probleem ervaren, kan er een probleem zijn met de server of het netwerk.
  • Hebben andere apparaten hetzelfde probleem?Test verschillende apparaten, bijvoorbeeld een andere computer, een tablet of smartphone. Wanneer het probleem zich alleen voordoet op je huidige apparaat ligt het daar dus aan. Het ICT probleem oplossen kan in dit geval door bijvoorbeeld het uitvoeren van een update. Het kan ook voorkomen dat de internetverbinding is weggevallen op jouw apparaat.
  • Heb je vaker last van hetzelfde ICT probleem?Onderzoek dan of er patronen zijn wanneer het probleem zich voordoet en wat er anders is aan de momenten waarop er geen probleem is.

IT problemen voorkomen is beter dan genezen. Dat is waarom IT onderhoud zo belangrijk is. Hierbij worden regelmatig onderhoudstaken uitgevoerd om ervoor te zorgen dat jouw ICT-omgeving goed blijft werken en problemen worden voorkomen. Denk bijvoorbeeld aan het vervangen van hardware, het installeren van software-updates en het maken van back-ups.

ICT problemen voorkomen door IT beheer oplossingen

Bij Connectium bieden wij monitoring en onderhoud aan. Hierbij houden wij continu jouw IT-omgeving op afstand in de gaten. Op deze manier kunnen wij voordat er iets mis gaat ingrijpen. Wanneer er toch problemen ontstaan tijdens kantooruren, of daarbuiten, ontvangen wij een notificatie en gaan we direct aan de slag met het oplossen van het ICT probleem.

Benieuwd wat we voor jou kunnen betekenen? Neem dan contactmet ons op voor een vrijblijvend adviesgesprek.

Neem contact op


Relevante blogs

Ahorn Bouwsystemen

Ahorn Bouwsystemen over de samenwerking met Connectium

Onlangs hebben we Ahorn Bouwsystemen als klant mogen verwelkomen bij Connectium. Eigenaar Rens van Velden vertelt in dit artikel wat zij zochten in een IT-partij en waarom Connectium perfect bij ze past.

Een moeras aan IT-oplossingen

Rens: “Voor de samenwerking met Connectium werkten we met verschillende leveranciers samen. Voor elke IT-dienst hadden we een andere aanbieder. Dit was niet overzichtelijk en tijdens een storing was er vaak geen duidelijkheid bij wie we moesten aankloppen. We hebben destijds gekeken naar andere IT-partijen, maar ze konden niet alles aanbieden wat wij zochten."

Ahorn en Connectium

Op de vraag hoe Ahorn in contact is gekomen met Connectium antwoordt Rens het volgende: “Wij maakten gebruik van een deel van een pand in Rijssen. Toen het andere deel beschikbaar kwam, hebben we besloten om het volledige pand in gebruik te nemen. De camerabeveiliging en de internetverbinding waren al in beheer van Connectium. Deze wilden we graag overnemen en zodoende kwamen we in contact.”

  • Patchkast
  • Camerabeveiliging rondom het pand

Start van de samenwerking

Rens vertelt verder: “Dit heeft vervolgens geleid tot gesprekken over het overnemen van de volledige IT-omgeving in Rijssen en van onze hoofdlocatie in Zutphen. De gesprekken verliepen vlot en informeel. Connectium bood alle benodigde oplossingen en is de IT-partner waar we naar op zoek waren, dus de keuze was snel gemaakt.”

"Het verschil met voorheen is dat we nu één aanspreekpunt hebben voor vragen of storingen." Rens van Velden

Eén aanspreekpunt

We hebben Ahorn van diverse IT-oplossingen voorzien, waaronder VoIP telefonie, WiFi en werkplekbeheer.

“Het verschil met voorheen is dat we nu één aanspreekpunt hebben voor vragen of storingen. We kunnen bellen of een ticket aanmaken en er wordt naar gekeken, zowel op locatie als op afstand. Ook voorzien ze ons van adviezen. Gevraagd en ongevraagd. Connectium biedt het complete pakket waar we naar op zoek waren. Kortom, wij zijn tot nu toe erg blij met de overstap naar Connectium.” aldus Rens.

  • Rens van Velden, eigenaar bij Ahorn Bouwysystemen
  • VoIP telefonie

Kennismaken?

Wil je eens kennismaken en zien wat Connectium voor jouw bedrijf kan betekenen? Vul het contactformulier in en we nemen snel contact met je op.

Je kunt natuurlijk ook bellen met 0548722045 of mailen met Dit e-mailadres wordt beveiligd tegen spambots. JavaScript dient ingeschakeld te zijn om het te bekijken.

Neem contact op

Ahorn Bouwsystemen

Ahorn Bouwsystemen is gespecialiseerd in het ontwerpen, bouwen en plaatsen van prefab betonnen behuizingen. Ze fabriceren deze volledig op hun eigen productielocaties, waarbij ze de behuizingen naar de projectlocatie transporteren en daar samenbouwen.


Gerelateerde klantcases

Haase Bouw

Haase Bouw

In deze klantcase: Haase Bouw. We spreken directeur Cor van Dijke over de samenwerking met Connectium. Cor vertelt: “Haase Bouw is al zo’n 15 jaar klant van Connectium en we zijn nog steeds heel erg tevreden over de samenwerking. We zetten samen telkens weer de juiste stappen richting een professionelere IT-omgeving.”

Trage werkomgeving

Onlangs gaf Cor aan dat de huidige werkomgeving erg traag was geworden. Onder andere externe gebruikers die wilden inloggen op de omgeving van Haase Bouw klaagden hierover. Maar ook collega’s. Als zij vanuit huis wilden werken was dit bijna onmogelijk omdat alles erg lang duurde.

Nieuwe server

Cor: “Er moest wat aan gedaan worden. We hebben Connectium hiervoor ingeschakeld. Al snel was het probleem duidelijk. De huidige server had niet de capaciteit om te voldoen aan de wensen van Haase Bouw. Connectium heeft ons vervolgens een voorstel gedaan. Nadat we akkoord hadden gegeven stond de migratiedatum twee weken later gepland en werkten we een maand later al op onze nieuwe server. Het is echt megasnel gegaan. We hebben in overleg met Connectium het gepland in de voorjaarsvakantie zodat niemand er last van had en Connectium hun gang kon gaan.

Een dag later kregen we al een bericht van een collega die buiten het bedrijfspand inlogde, dat de omgeving een stuk sneller was. Dat was een goed teken!”

Cor: "De korte lijntjes die we met elkaar hebben vind ik erg prettig werken. Ik zou daarom Connectium te allen tijde aanbevelen aan andere bedrijven.”

Uitvoering

Ronald Vrijenhoek, mede-eigenaar van Connectium, licht verder toe: “Voor een veilige en snelle toegang hebben we in de eerste plaats de oude router vervangen voor een nieuw professioneel model. We hebben Sophos gekozen als merk. Sophos is marktleider op het gebied van security en firewalling. De nieuwe router heeft een vele hogere doorvoersnelheid en veel meer features op het gebied van cybersecurity. Door deze hogere doorvoersnelheid hebben externe gebruikers een snellere ontsluiting naar het netwerk van Haase Bouw.

Daarnaast hebben wij de fysieke server vervangen voor een nieuw model HP server. Deze nieuwe server heeft meer resources welke passen bij de omgeving van Haase Bouw. Denk hierbij aan snellere processoren, meer geheugen en snellere harde schijven. Tevens hebben we nieuwe virtuele servers geïnstalleerd (Windows Server 2022).

Als kers op de taart hebben we gekozen voor een supersnelle glasvezelverbinding, waardoor gebruikers zowel intern als extern een nóg snellere verbinding hebben.”

Altijd toegang tot bestanden via de telefoon

Cor vervolgt: “Een bijkomend voordeel is dat ik met de komst van de nieuwe server ook altijd toegang heb tot bestanden via mijn telefoon. Ik zit regelmatig bij klanten door heel het land en moest eerder dan aan mijn collega’s vragen of zij het bestand wilden mailen, zodat ik het kon openen op mijn telefoon. Nu hoeft dit gelukkig niet meer. Ik kan nu op een veilige en eenvoudige manier, altijd bij mijn bestanden.” 

Dropbox is verleden tijd

“Doordat het voor uitvoerders lastig was om buiten het bedrijfspand in te loggen maakten zij gebruik van Dropbox. Nu de nieuwe server is geïnstalleerd kunnen zij vanaf de bouwplaats daarop inloggen en kan Dropbox afgeschaft worden.”

Waarom IT zo belangrijk is voor Haase Bouw

“Onze ICT-omgeving met bijbehorende programmatuur moet gewoon werken. Als hier verstoringen in zijn zorgt dit al gauw voor frustratie en tijdsverlies. Met de investering in de nieuwe hard- en software zijn we voorzien van een veilige en stabiele omgeving, welke ook nog eens toekomstproof is.”

Haase Bouw en Connectium

“Wat ik erg fijn vind aan de samenwerking met Connectium is dat alles snel verloopt. Als er wat aan de hand is, schiet ik een ticket in via het ticketsysteem en binnen de kortste keren heb ik reactie en wordt het probleem opgelost. De korte lijntjes die we met elkaar hebben vind ik erg prettig werken. Ik zou daarom Connectium te allen tijde aanbevelen aan andere bedrijven.” aldus Cor.

Kennismaken?

Wil je eens kennismaken en zien wat Connectium voor jouw bedrijf kan betekenen? Vul het contactformulier in en we nemen snel contact met je op.

Je kunt natuurlijk ook bellen met 0548722045 of mailen met Dit e-mailadres wordt beveiligd tegen spambots. JavaScript dient ingeschakeld te zijn om het te bekijken.

Neem contact op

Haase Bouw

Haase Bouw is een bouwbedrijf gevestigd in Rijssen en al vele jaren een betrouwbare partner in de bouwwereld. Haase Bouw voert door heel Nederland bouwopdrachten uit in de woningbouw, utiliteitsbouw en renovatie en onderhoud.

Gerelateerd


Gerelateerde klantcases

Hoe herken ik een phishing mail?

Phishing e-mails: elke organisatie krijgt er mee te maken. Ze worden steeds verfijnder en daardoor moeilijker te onderscheiden van een echte e-mail. Phishing via e-mail is voor criminelen dé succesvolste aanvalsmethode om toegang te krijgen tot informatie, computersystemen of de identiteit van jouw medewerkers.

Een medewerker die klikt op een link in een phishing e-mail kan grote problemen veroorzaken. Denk aan dataverlies, financiële- en imagoschade of systemen die dagenlang platliggen. Bespaar een hoop ellende door medewerkers in te lichten over phishing e-mails.

In deze blog leggen we je alles uit over phishing e-mails. Van hoe je een phishing e-mail kan herkennen tot aan de gevaren van phishing. Hoe je medewerkers traint tegen phishing e-mails tot het inzetten van phishing e-mail simulaties.

Het is de hoogste tijd om jouw organisatie te beschermen tegen phishing e-mails.

Meer informatie

Wat is een phishing e-mail?

Een phishing e-mail is ook wel cybercrime. Via een e-mail proberen cybercriminelen toegang te krijgen tot belangrijke gegevens van je organisatie, denk hierbij aan inloggegevens, identiteiten en computersystemen.

De cybercrimineel doet zich vaak voor als een organisatie of een persoon waar je diensten afneemt. Dit geeft iemand een vertrouwd gevoel. Dit in combinatie met drukte is iemand eerder geneigd om op een weblink of bijlage te klikken in de phishing e-mail.

Er wordt ook wel onderscheid gemaakt tussen generieke phishing e-mails en persoonlijke phishing e-mails.

Bij generieke phishing wordt een e-mail verstuurd naar willekeurige e-mailadressen. De cybercrimineel heeft zich niet verdiept in de ontvanger.

Bij persoonlijke phishing wordt er een gerichte aanval uitgevoerd op een vooraf geselecteerde groep ontvangers. De cybercrimineel heeft zich verdiept in de achtergrond van de slachtoffers, zoals bijvoorbeeld hun naam en baan.

Hoe herken ik een phishing e-mail?

Phishing e-mails zijn steeds moeilijker te onderscheiden van echte e-mails. Het belangrijkste is om jezelf altijd af te vragen of je deze e-mail verwacht. Op deze manier onderschep je al het grootste gedeelte van phishing e-mails. Daarnaast zijn er ook punten waaraan je een phishing mail kunt herkennen:

De afzender

Phishing e-mails worden vaak verstuurd vanuit een onjuist adres. Een legitiem e-mailadres is te herkennen aan het deel achter het @-symbool. Deze is vaak hetzelfde als de website, oftewel de domeinnaam.

Let op: cybercriminelen veranderen vaak de bedrijfsnaam op iets waar het op lijkt. Voorbeeld: Dit e-mailadres wordt beveiligd tegen spambots. JavaScript dient ingeschakeld te zijn om het te bekijken.. Connectium is hier verkeerd geschreven, er ontbreekt een ‘n’. Deze kleine aanpassingen worden vaak over het hoofd gezien.

Daarnaast is het ook belangrijk om op de naam van de afzender te letten. De naam van de afzender die je bovenaan ziet, kan de afzender zelf kiezen. Klik daarom altijd op de naam van het adres om het e-mailadres te bekijken.

De inhoud

Phishing e-mails zijn ook vaak te herkennen aan de inhoud van de e-mail. Let op de volgende zaken:

  1. Aanhef:Klanten, collega’s en bedrijven spreken jou als ontvanger aan met je voor- of achternaam. Daarnaast weten ze of je een man of vrouw bent. Beginnen e-mails met een algemene aanhef, zoals ‘geachte heer/mevrouw’, let dan op.
  2. Taal- en spelfouten: Eerder waren phishing e-mails erg goed te herkennen aan taal- en spelfouten. Tegenwoordig worden e-mails steeds professioneler en lastiger te herkennen.
  3. Urgentie: Cybercriminelen willen proberen je snel te laten handelen. De toon in de e-mail is daarom vaak opdringerig en er wordt een deadline gesteld. Ga daarom na of deze urgentie echt wel zo urgent is.
  4. Te mooi om waar te zijn: Cybercriminelen willen graag dat je je gegevens achterlaat. Dit doen zij door bijvoorbeeld hoge kortingen of gratis producten aan te bieden.
  5. Autoriteit uitstralen:De e-mails stralen veel autoriteit uit. Dit wordt gecreëerd door het juiste taalgebruik, de huisstijl en het logo. Eerder ontvangen e-mails zou je ter vergelijking altijd langs de e-mail leggen om erachter te komen of je met phishing te maken hebt.

Weblinks

Een weblink in een e-mail laat niet altijd zien naar welke pagina je wordt doorverwezen. Houd daarom de muis altijd even op de weblink, zonder te klikken. De websitepagina die achter deze link zit verscholen wordt weergegeven. Zo kun je checken naar welke pagina je wordt geleid.

Wees ook raadzaam op verkorte links. Door een verkorte link heb jij als ontvanger niet door waar je precies naartoe wordt geleid.

Bijlage

Het is raadzaam om alleen bijlages te openen als het een afbeelding (jpg), document (word) of pdf-bestand betreft. Open bestanden die eindigen op .zip, .rar, .exe, docm., xlsm en dmg uitsluitend wanneer je deze verwacht.

Kom alles te weten over IT-security

Ontdek alle mogelijkheden van het security awareness programma.

Meer informatie

Wat zijn de gevaren van phishing e-mails?

De gevolgen van phishing e-mails zijn groot. In het ergste geval kan het uitlopen tot een grote ramp:

  • De organisatie wordt platgelegd;
  • Medewerkers kunnen niet meer aan het werk waardoor de productiviteit afneemt;
  • Grote financiële schade;
  • Datalekken;
  • (Toekomstige) klanten die niet meer willen samenwerken.

Het is daarom belangrijk om medewerkers in te lichten over de gevaren van phishing e-mails.  

Maak medewerkers weerbaarder tegen een phishingaanval

Zoals hierboven beschreven zijn phishing e-mails één van de succesvolste aanvalsmethodes. Een goed ingerichte IT-omgeving en een doordacht beleid zijn tegenwoordig niet voldoende om organisaties te beschermen tegen cybercrime.

Maar liefst 70 procent van alle incidenten wordt veroorzaakt door menselijke fouten. Soms worden ze veroorzaakt door onoplettendheid. Maar in veel gevallen zijn medewerkers onvoldoende getraind om incidenten te voorkomen of tegen te houden, waardoor de systemen en data risico lopen.

Het is noodzakelijk om medewerkers bij te brengen hoe ze de organisatie en haar data beter kunnen beschermen.

Phishing simulatie

Door middel van phishing simulaties brengen medewerkers vaardigheden en kennis in de praktijk zonder dat de organisatie risico loopt.

Phishing simulatie is onderdeel van het security awareness programma van Connectium. In overleg met de organisatie versturen wij periodiek een phishing e-mail naar de medewerkers.

Het programma is om te motiveren. Medewerkers krijgen daarom een vriendelijk bericht wanneer de simulatie hen in de val lokt. Hierin staat dat het slechts een test was, gevolgd door enkele tips en trucs waarmee ze herhaling voorkomen.

Meer informatie over phishing simulatie en ons security awareness programma? Neem vrijblijvend contact met ons op. 

Herkennen jouw medewerkers een phishing e-mail?

Met het programma van Connectium train je medewerkers voortdurend op een laagdrempelige manier op gebied van security awareness, waaronder een uitgebreide module over phishing. Ook versturen we met regelmaat phishing e-mais. Herkennen jouw medewerkers een phishing e-mail?

Benieuwd naar onze aanpak? Bekijk het security awareness programma.

Meer informatie


Relevante blogs

Hoe veilig is jouw wachtwoord?

Hoe veilig is jouw wacht-
woord?

Je ziet het vaak in het nieuws: bedrijven, groot en klein, die te maken hebben met digitale aanvallen. De gevolgen zijn niet mis: flinke kosten door stilgelegde activiteiten, financiële fraude, gelekte gegevens van klanten, medewerkers en leveranciers, en zelfs klanten die de samenwerking stopzetten vanwege imagoschade.

Hoe kun je jezelf hiertegen wapenen? Simpel, met sterke wachtwoorden. Maar wat maakt een wachtwoord nou eigenlijk veilig?

Meer informatie

1. Maak een zin van je wachtwoord van minimaal 12 tekens

Wachtwoordzinnen zijn gemakkelijk te onthouden en ook nog eens moeilijk te hacken. Hoe langer de zin hoe beter. Gebruik ongeveer vijf willekeurige woorden die je samen gemakkelijk kunt onthouden. Een voorbeeld van een wachtwoordzin is 'Ikgaiederedaglopend!NaarWerkNummer15'. Een wachtwoord als deze is gemakkelijk te onthouden en bevat alle elementen van een goed wachtwoord. 

2. Gebruik in je wachtwoord meerdere hoofdletters, tekens of cijfers

Hoofdletters, tekens en cijfers zorgen ervoor dat een wachtwoord veel minder snel geraden kan worden.

3. Pas het wachtwoord minimaal één keer per jaar aan

Als je je wachtwoord verandert, verander dan niet één letter of cijfer in het wachtwoord. Maar bedenk echt een nieuwe. 

4. Gebruik niet overal hetzelfde wachtwoord

Het is vaak verleidelijk om voor al je accounts hetzelfde wachtwoord te gebruiken. In de huidige tijd hebben we echter zoveel verschillende accounts dat het moeilijk is om alle wachtwoorden te onthouden. Helaas biedt deze gewoonte een ideale gelegenheid voor hackers. Zodra ze toegang hebben tot één wachtwoord, kunnen ze zich gemakkelijk toegang verschaffen tot meerdere accounts.

Wachtwoord met tweefactorauthenticatie

5. Gebruik tweefactor-
authenticatie

Naast je wachtwoord kun je ook gebruik maken van tweefactorauthenticatie. Dat is een tweede middel om je te identificeren. Dat kan door middel van een sms-code of via een app. Werk je bij Connectium in de cloud? Dan zit dit er automatisch bij. Via een app op je telefoon bevestig je dat jij degene bent die wil inloggen. Zo is je werkplek extra goed beveiligd.

6. Gebruik een wachtwoordmanager

Creëer unieke wachtwoorden voor diverse services om te voorkomen dat als één wachtwoord wordt blootgesteld, al je accounts direct toegankelijk zijn. Een wachtwoordmanager kan je wachtwoorden veilig en georganiseerd beheren. Veel van deze tools hebben zelfs de mogelijkheid om sterke wachtwoorden voor je te genereren, waardoor je ze niet alleen zelf hoeft te bedenken, maar ook niet hoeft te onthouden. Voorbeelden van zo'n wachtwoordmanager zijn LastPass, KeePass en Bitwarden

Meer informatie?

Wil je meer informatie over een veilig wachtwoord? Neem contact met ons op voor een vrijblijvend gesprek.

Adviesgesprek aanvragen


Relevante blogs

ICT trends voor 2024

We naderen het einde van het jaar en dat betekent dat het tijd is om vooruit te blikken naar de ontwikkelingen van volgend jaar. Wat zijn de ICT trends voor 2024? Waar zal de IT-sector zich het komende jaar op focussen? En in welke onderdelen op IT-gebied is het belangrijk om in te investeren?

In deze blog blikken we samen met jou vooruit op de belangrijkste ICT trends en ontwikkelingen voor 2024.

Wat zijn de ICT trends voor 2024?

Hieronder hebben we alle ICT trends en ontwikkelingen voor 2024 op een rijtje gezet:

  1. Cybercriminaliteit blijft toenemen
  2. We gaan massaal in de cloud werken
  3. Steeds meer webapplicaties
  4. Hybride werken faciliteren
  5. Samenwerken via onlineplatformen
  6. Data is de sleutel naar succes
  7. Artificial Intelligence (AI) 

ICT trend 1: Cybercriminaliteit blijft toenemen  

Termen zoals phishing, datalekken, hacking kwamen het afgelopen jaar vaak voorbij. En dit zal in 2024 helaas niet minder worden. Data- en cybersecurity blijft een hoge prioriteit voor bedrijven. Het is een ontwikkeling die we niet moeten onderschatten.

Bedrijven die zich niet online beveiligen krijgen met securityproblemen te maken, welke grote gevolgen hebben zoals financiële- of imagoschade. Het optimaliseren van de beveiliging van IT-omgevingen wordt in 2024 alleen maar belangrijker.

Toch is het alleen beveiligen van een IT-omgeving niet voldoende. Maar liefst 70% procent van alle incidenten wordt veroorzaakt door menselijke fouten. Af en toe wordt dit veroorzaakt door onoplettendheid. Maar in de meeste gevallen zijn medewerkers onvoldoende getraind om incidenten te voorkomen, denk bijvoorbeeld aan phishing.

Daarnaast zien we nog een nieuwe ontwikkeling. Omdat de gevolgen van cybercriminaliteit erg groot zijn sluiten bedrijven steeds vaker een cyberverzekering af. Een cyberverzekering beschermt je bedrijf tegen alle vormen van cybercrime. Eén van de vereisten voor deze cyberverzekering is vaak dat er bedrijfsbreed een bewustwordingsprogramma op het gebied van security awareness moet worden gehouden en de toegang tot systemen verloopt via Multi Factor Authenticatie (MFA).

Meer informatie

Werken in de cloud is één van de grootste ICT trends van 2024

ICT trend 2: We gaan massaal werken in de cloud

Werken in de cloud is tegenwoordig niet meer weg te denken. Het is een ICT trend waar we niet meer omheen kunnen. We zien steeds meer organisaties die van het on-premise werken afstappen en kiezen voor werken in de cloud. Het werken in de cloud heeft namelijk vele voordelen. Zo heb je altijd en overal toegang tot data, schaal je gebruikers makkelijk op en af en wordt data elke dag geback-upt. Ook hoef je niet te investeren in dure hardware, de veiligheid van de ICT-omgeving en hoef je geen ICT-kennis in huis te hebben.

De verwachting is dan ook dat in 2024 nog meer organisaties de overstap gaan maken naar de cloud. Voorbeelden van dit soort clouddiensten zijn een werkplek in de cloud of Microsoft 365.

Prijzen werken in de cloud

Kom alles te weten over de cloud

Download het e-book gratis en ontdek alle voordelen van werken in de cloud.

Download hier

ICT trend 3: Steeds meer webapplicaties  

Afgelopen jaren zagen we al een verschuiving van desktopapplicaties naar webapplicaties. Onze werkplek verandert. Niet voor niets. Een webapplicatie vergemakkelijkt bedrijfsprocessen, vergroot de toegankelijkheid en bespaart veel kosten. Een webapplicatie is via de telefoon, iPad of desktop snel beschikbaar. Elk apparaat dat een browser heeft, heeft toegang tot de applicatie.

Doordat we steeds meer gebruik maken van webapplicaties zien we dat organisaties steeds vaker ervoor kiezen om hun gehele ICT-omgeving om te zetten naar clouddiensten.

ICT trend 4: Hybride werken faciliteren

Hybride werken doen we al een tijd. Toch is sinds de coronacrisis het hybride werken niet meer weg te denken. Een aantal dagen thuiswerken is voor veel werknemers een gewoonte geworden. In 2024 zal het hybride werken blijven toenemen.

Het is van belang om als organisatie daarop in te spelen. Op het gebied van beveiliging, maar ook door het gebruikersgemak van de ICT-omgeving te verbeteren. Er zijn allerlei verschillende IT-oplossingen beschikbaar. Deze staan uitgebreid beschreven in de blog 'hybride werken faciliteren'. 

ICT trend 5: Samenwerken via onlineplatformen 

Doordat we steeds meer vanaf afstand werken wordt van onlineplatformen zoals Teams, OneDrive of SharePoint veelvoudig gebruik gemaakt. Dit bevordert de samenwerking met collega’s en klanten, is vaak makkelijk te gebruiken en zorgt voor efficiëntie. Informatiedeling tussen collega’s is daardoor nog eenvoudiger. 

ICT trend 6: Data is de sleutel naar succes

Een opkomende ontwikkeling is dat organisaties steeds meer gaan sturen en werken vanuit hun data. Deze data moet altijd en direct beschikbaar zijn. Het liefst in een live en overzichtelijk dashboard.  

Data geeft ondernemers een duidelijk overzicht van de werkzaamheden en prestaties en helpt bij het bepalen van een (nieuwe) koers. Maar ook het delen van data met medewerkers is een goede zet. Medewerkers zien waar zij aan bijdragen en dat zorgt weer voor meer betrokkenheid.

Het live inzichtelijk krijgen van bedrijfsdata is daarom essentieel. Microsoft Power BI is bijvoorbeeld een ideale tool om uit meerdere systemen data te verzamelen. Deze data kun je vervolgens visualiseren in een overzichtelijk dashboard.

ICT Trend 7: Artificial Intelligence (AI) 

We kregen er afgelopen jaar steeds vaker mee te maken: Kunstmatige intelligentie (AI). Het blijft voortdurend evolueren en bereikt steeds geavanceerdere niveaus. Het jaar 2024 belooft een periode te worden waarin nieuwe AI-producten aanzienlijk zullen toenemen en naar verwachting steeds naadlozer zullen integreren in onze dagelijkse werkzaamheden.

Het is van cruciaal belang dat we nu nadenken over de manieren waarop we deze opkomende technologie in ons werk kunnen integreren, met bijzondere aandacht voor de veiligheid van gegevens.

Data is ook één van de ICT trends 2024

IS JOUW ICT-OMGEVING KLAAR VOOR 2024?

Wil jij voorbereid zijn op de ICT trends en ontwikkelingen van 2024? Neem contact met ons op voor een vrijblijvend adviesgesprek. Wij helpen je graag met het optimaliseren van jouw IT-omgeving zodat jij in 2024 verder kunt bouwen aan jouw zakelijke succes.

Expert spreken


Relevante blogs

ICT uitbesteden? Ontdek alle voordelen

ICT uitbesteden of toch zelf blijven doen? Het volgende zal je bekend voorkomen: als ondernemer ben je verantwoordelijk voor allerlei zaken binnen jouw bedrijf, waaronder ICT. De ICT-werkzaamheden heb je altijd zelf gedaan omdat het niet veel werk was en je de kennis had. Alleen merk je de laatste tijd dat je drukker bent geworden met andere belangrijke werkzaamheden waardoor je het er ‘even’ tussendoor doet, ICT-gerelateerde vragen ingewikkelder beginnen te worden en de kwaliteit van je ICT-omgeving achteruit gaat.

Herkenbaar? Lees dan vooral verder. In deze blog leggen we je alle voor- en nadelen uit. Ook lees je meer over de kosten. Dit alles leggen we uit aan de hand van de volgende punten: 

Gratis adviesgesprek

Wat is ICT beheer?

Voordat we uitleggen welke redenen er zijn om ICT in eigen beheer uit te voeren of toch ICT uit te besteden willen we je graag eerst uitleggen wat ICT beheer precies inhoudt.

Onder ICT beheer vallen alle activiteiten die te maken hebben met ICT in een bedrijf. Dat kan gaan om hardware voor werkplekken, telefonie, cloudoplossingen tot camerabeveiliging. De ICT-infrastructuur moet zo ingericht zijn dat medewerkers er optimaal gebruik van kunnen maken.

ICT uitbesteden met een online werkplek

ICT in eigen beheer

Veel kleine (mkb) bedrijven kiezen ervoor om hun ICT in eigen beheer te nemen. En dat is vaak in de beginperiode behapbaar omdat de ICT-omgeving nog niet zo ingewikkeld is.  

ICT in eigen beheer heeft veel voordelen, zoals het hebben van controle, de interne communicatie loopt soepeler en medewerkers kunnen binnenlopen bij de ICT-afdeling.

Echter zit aan ICT in eigen beheer ook nadelen, zoals loonkosten voor personeel, grote investeringen in eigen hardware, het onderhoud daarvan en de kennis van medewerkers op peil houden. Het is daarom ook vaak onmogelijk dat één medewerker alle ICT-kennis heeft van de omgeving.

Redenen voor ICT beheer uitbesteden

Zoals eerder beschreven is het hebben van ICT in eigen beheer niet altijd de beste oplossing voor bedrijven. Daarom kiezen bedrijven ervoor om hun ICT beheer uit te besteden. Er zijn verschillende redenen voor het uitbesteden van ICT beheer. Toch zijn de meest voorkomende redenen:

  • Gebrek aan (interne) kennis;
  • Het vinden van goede ICT-medewerkers is lastig;
  • Geen IT-personeel in dienst willen nemen;
  • Alle focus op de core business willen hebben;
  • Geen (kostbare) tijd meer besteden aan IT;
  • Eén aanspreekpunt voor medewerkers;
  • Zelf niet de kennis en het vermogen hebben om de ICT-omgeving optimaal te beveiligen (cybersecurity).
Serverbeheer

Voordelen van ICT beheer uitbesteden

Niet voor niets besteden vele bedrijven hun ICT beheer uit aan externe ICT-partijen. Het uitbesteden van ICT levert vele voordelen op, namelijk:

  • Geen personeel nodig
  • Aanvulling op ICT-afdeling
  • Geen grote investeringen
  • Nieuwste technologieën 
  • Focus volledig op jouw bedrijf
  • Goede beveiligde werkomgeving
  • Goedkoper
  • 24x7 bereikbaarheid

Voordeel 1: Geen personeel nodig

Zodra de ICT-infrastructuur volledig wordt uitbesteed aan een ICT-partij, hoeft er geen ICT-personeel aangenomen te worden. Daarmee bespaar je kosten, zoals loonkosten, het inrichten van een werkplek of het investeren in trainingen.

Voordeel 2: Aanvulling op ICT-afdeling

Het gedeeltelijk uitbesteden van ICT kan ook een aanvulling zijn op de ICT-afdeling. Daarmee hoeft niet alle kennis (en extra personeel) in huis te worden gehaald. Ook hoeft ICT-personeel niet meer klaar te staan voor medewerkers met kleine problemen en is het voor hen mogelijk om verder te werken aan grotere IT-projecten binnen de organisatie.

Voordeel 3: Geen grote investeringen

Als er gebruik wordt gemaakt van cloudoplossingen zijn grote investeringen in de ICT-infrastructuur niet meer nodig. Jouw bedrijf maakt alleen gebruik van de dienst(en) en is niet verantwoordelijk voor het onderhoud, de aanschaf en het positioneren van de hardware.

Voordeel 4: Nieuwste technologieën

ICT-partijen zijn altijd bezig met de nieuwste technologieën en daar profiteer jij direct van als klant.

Voordeel 5: Focus volledig op jouw bedrijf

Het uitbesteden van ICT-beheer kan kostbare tijd besparen, aangezien het inrichten en beveiligen van de IT-omgeving, het uitzoeken van zaken, het onderhouden van de IT-omgeving en het opleiden van personeel veel tijd in beslag nemen. Als ondernemer kun je deze tijd gebruiken om je te concentreren op de kernactiviteiten van je bedrijf wanneer je ervoor kiest om ICT uit te besteden.

Voordeel 6: Goed beveiligde werkomgeving

ICT-partijen zijn op de hoogte van de laatste ontwikkelingen op het gebied van cybersecurity, waardoor je verzekerd bent dat de ICT-infrastructuur goed is beveiligd.

Voordeel 7: Goedkoper

Voor veel (kleine) mkb-bedrijven is het goedkoper om ICT uit te besteden dan personeel in dienst te nemen.

Voordeel 8: 24x7 bereikbaarheid

Voor sommige bedrijven, zoals in de transport of zorginstellingen, is het belangrijk dat de IT-omgeving 24/7 operationeel is en dat geldt natuurlijk ook voor de IT-helpdesk. ICT-partijen bieden supportcontracten aan waar zij de mogelijkheid bieden tot het 24x7 bereikbaar zijn.

ICT beheer uitbesteden

Nadelen van ICT beheer uitbesteden

Naast voordelen zitten er natuurlijk ook nadelen verbonden aan ICT uitbesteden. Hieronder hebben we deze nadelen uitgewerkt:

Nadeel 1: Afhankelijk

Sommige bedrijven vinden de afhankelijkheid van een ICT-partij een nadeel van ICT uitbesteden. Verlies van controle en erop moeten vertrouwen dat ICT-partij alles goed uitvoert kan als vervelend worden ervaren. Toch zien ook veel bedrijven dit niet als een nadeel. Zij hebben bij het uitbesteden van hun ICT beheer er geen omkijken meer naar.

Nadeel 2: Geen ICT-kennis in huis

Er is geen directe ICT-kennis binnen het bedrijf beschikbaar. Het fysiek binnen wandelen bij een ICT-afdeling zit bij ICT uitbesteden er niet in. Er moet eerst contact opgenomen worden met de externe ICT-partij. Vaak hebben goede ICT-partijen een supportafdeling beschikbaar voor klanten met vragen.

Afspraak maken

Gedeeltelijk ICT uitbesteden

Het is ook mogelijk om een gedeelte van de ICT uit te besteden. Vaak zien we dat bedrijven die kiezen voor gedeeltelijk ICT beheer uitbesteden een eigen ICT-afdeling hebben en het uitbesteden zien als een aanvulling op hun eigen ICT-afdeling. Bedrijven houden daarmee de kennis op peil en kunnen het ICT-bedrijf inschakelen wanneer zij er zelf niet meer uitkomen.

Verduidelijking met een voorbeeld

Eenzelfde constructie hebben wij als ICT-partij met Van Buuren Groep. Zij hebben een eigen ICT-afdeling waar zij alles oppakken op IT-gebied, denk aan werkplek, -applicatie- en serverbeheer.

ICT-medewerker Robertjan Gerritsen: ‘Toch kun en heb je niet altijd alle kennis in huis. Zodra wij vragen hebben of er zelf niet uitkomen schakelen we Connectium in. Bijvoorbeeld voor de cloudomgeving. Deze is destijds ingericht door Connectium en wordt momenteel ook nog beheerd door ze. Sander komt dan als consultant bij ons op kantoor waardoor we meteen stappen kunnen zetten.’ Lees meer over de samenwerking met Van Buuren Groep.

Van Buuren Groep heeft het ICT beheer uitbesteed aan Connectium

Wat zijn de kosten van ICT beheer uitbesteden?

Bij Connectium werken we met verschillende supportcontracten. Voor een vast maandbedrag ben je verzekerd van maandelijks onderhoud, telefonische bereikbaarheid en monitoring. Op deze manier kunnen wij jouw organisatie het beste ondersteunen op IT-gebied. Neem contact met ons op voor meer informatie.

Conclusie

Er is geen duidelijk antwoord te geven op of je wel of niet ICT beheer moet uitbesteden. Het hangt van meerdere factoren af en aan welke factoren jij als ondernemer waarde hecht. Hieronder hebben wij de blog kort samengevat:

Waarom ICT beheer uitsteden:

  • Geen personeel en de bijbehorende kosten;
  • Altijd de nieuwste ICT-kennis en technologie beschikbaar;
  • IT-omgeving optimaal beveiligd;
  • IT-gerelateerde vragen stellen aan de helpdesk van het ICT-bedrijf;
  • Volledige focus op jouw bedrijf.

Waarom ICT beheer niet uitbesteden:

  • Afhankelijk van een ICT-partij;
  • Controleverlies;
  • Geen fysieke IT-afdeling op het kantoor.

ICT uitbesteden aan Connectium

Ook jouw ICT beheer uitbesteden aan Connectium? Wij hebben al voor meerdere klanten hun ICT beheer uit handen mogen nemen. Neem contact met ons op voor een vrijblijvend adviesgesprek.

  • Verschillende IT-diensten: cloud en IT beheer;
  • Snelle helpdesk voor alle IT-vragen;
  • Alles onder één dak: verkoop, installatie, monitoring en beheer;
  • Hoge klantbeoordeling. Lees onze klantverhalen en reviews;
  • Mogelijkheid tot 24x6 bereikbaarheid.

Adviesgesprek aanvragen


Relevante blogs

Phishingsimulatie: hoe werkt het precies?

PHISHING-
SIMULATIE: HOE WERKT HET PRECIES?

Wist je dat phishing verantwoordelijk is voor meer dan 90% van alle succesvolle cyberaanvallen en dat menselijke fouten de grootste oorzaak zijn van beveiligingslekken- en inbreuken?

Phishing e-mails zijn steeds moeilijker te herkennen waardoor het risico op een succesvolle aanval groter wordt. Het is daarom raadzaam om je medewerkers te trainen en regelmatig te testen met een phishingtest. Door aandacht en tijd te besteden aan security awareness zijn medewerkers voorzien van de nodige kennis en vaardigheden om phishing te herkennen. Hierdoor wordt de kans op een succesvolle aanval verminderd.

Meer informatie

Wat is phishingsimulatie?

Door middel van een phishingtest kan een bedrijf de kwetsbaarheid voor phishingaanvallen testen. Dit wordt gedaan door een gesimuleerde phishingaanval uit te voeren op medewerkers van het bedrijf, hierbij ontvangen zij een nep e-mail die lijkt op een legitieme e-mail.

Het doel van een phishingtest is om te zien hoeveel medewerkers op de link in de nep-email klikken, persoonlijke informatie verstrekken of andere acties uitvoeren die gevolgen kunnen hebben voor het bedrijf.

Op basis van de resultaten kan bepaald worden welke acties het bedrijf moet inzetten om de cyberveiligheid te verhogen.

Meer informatie

De voordelen van phishingsimulatie

Het uitvoeren van een phishingtest levert bedrijven vele voordelen op, namelijk de volgende:

Voordeel 1: Bewustwording en waakzaamheid

Doordat medewerkers regelmatig worden getest met een nep phishing e-mail, worden ze zich bewust van de risico’s en de tactieken die door hackers worden gebruikt. Dit vergroot de waakzaamheid, waardoor het minder waarschijnlijk is dat ze worden misleid.

Voordeel 2: Verminderde kans op succesvolle phishingaanvallen

Omdat medewerkers worden getraind en getest, is de kans op een succesvolle phishingaanval minder groot. Het is bekend dat hackers zich richten op de zwakste schakel in het bedrijf en dat zijn vaak de medewerkers. Door je personeel te trainen op de gevaren van phishing verminder je de kans om in de toekomst slachtoffer te worden van een phishingaanval.

Voordeel 3: Verantwoordelijk-
heidsrol medewerkers

Medewerkers testen op phishing is maar een klein onderdeel van de algehele cyberbeveiliging. Toch draagt het bij aan de veiligheid van je bedrijf, omdat medewerkers zich bewuster zijn van de rol die zij spelen bij het beschermen van het bedrijf tegen cyberbedreigingen.  

Voordeel 4: Besparing van tijd en geld

Als je slachtoffer wordt van een phishingaanval kan dit aanzienlijke gevolgen hebben voor je bedrijf, zowel planning technisch als in de kosten. Door je medewerkers regelmatig te testen op phishing loop je minder kans dat een phishingaanval succesvol is, voorkom je dat systemen niet meer beschikbaar zijn en dat er onnodige kosten moeten worden gemaakt.

Voordeel 5: Inzicht

Phishingtesten geven bedrijven inzicht in hoeveel procent van de medewerkers zouden klikken op een echte phishingmail. Het kan worden ingezet als een (nul)meting. Aan de hand van resultaten kan er een security awareness plan worden opgesteld of het huidige plan kan worden geëvalueerd. Dit helpt bij het creëren van een cultuur waar veiligheidsbewustzijn voorop staat.  

Voordeel 6: Identificatie en opvolging

Phishingtesten kunnen helpen bij het identificeren van medewerkers die mogelijk extra training of begeleiding nodig hebben om zich beter te beschermen tegen phishingaanvallen. Dit stelt bedrijven in staat om gerichte opvolgingsacties te ondernemen om het beveiligingsniveau van hun medewerkers te verbeteren.

Kom alles te weten over IT-security

Ontdek alle mogelijkheden van het security awareness programma.

Meer informatie

Hoe werkt een phishingtest?

Phishingsimulatie is onderdeel van het security awareness programma van Connectium. De eerste stap van deze test is om jouw bedrijf te leren kennen en samen het doel van de phishingtest te bepalen. Zo sluit de test aan bij de dagelijkse werkzaamheden van de organisatie. Vervolgens worden de volgende punten besproken:

  • Welke softwareprogramma's worden er gebruikt binnen jouw organisatie?
  • Naar welke medewerkers moet de phishingtest worden gestuurd?
  • In welke taal moet de phishingtest worden opgesteld?
  • Hoe moet het phishingtemplate eruitzien?
  • Wanneer mag de phishingtest verstuurd worden?

Met deze informatie in handen, vragen we je om de mailadressen van medewerkers aan ons door te geven. In overleg wordt besloten of jouw medewerkers voorafgaand aan de phishingtest worden ingelicht of niet.

Wanneer het geschikte template is gekozen, wordt de phishingmail verstuurd naar de medewerkers. De resultaten van de phishingtest zijn direct zichtbaar in het platform. Je ziet wie de mail heeft geopend en wie er op de link heeft geklikt. We bespreken de resultaten met je en stellen in overleg met jou een trainingsprogramma op. 

Test medewerkers met een phishingtest

Phishingtest helpt de veiligheids-
cultuur te verbeteren

Het regelmatig testen van je medewerkers met een phishingtest is zeker van grote meerwaarde voor je bedrijf. Het verlaagt het risico op phishingaanvallen en  zorgt ervoor dat de veiligheidscultuur binnen het bedrijf verbetert. De waakzaamheid van medewerkers wordt groter, waardoor de kans op een succesvolle phishingaanval vermindert wordt.

Bekijk ons security awareness programma

Phishingtest uitvoeren?

Wil je er zeker van zijn dat jouw bedrijf veilig is tegen de dreiging van phishing? Vul het contactformulier in en onze experts nemen zo snel mogelijk contact met je op voor een professionele phishingtest. Onze tests zijn ontworpen om te kijken hoe jouw medewerkers reageren op phishingmails. Op basis hiervan kunnen we een op maat gemaakt trainingsprogramma voorstellen om de veiligheid van jouw bedrijf te verhogen.

Waarom wachten op een echte phishingaanval? Neem vandaag nog contact met ons op en zorg ervoor dat jouw bedrijf beschermd is tegen deze dreiging.  

Meer informatie


Relevante blogs

Rijssens Museum

Connectium Rijssens museum

Directeur Gerrit Dannenberg vertelt: “Een aantal jaar geleden ben ik bij Connectium terecht gekomen omdat ik voor mijn eigen bedrijf IT-vragen had.” Toen Gerrit in 2016 aan de slag ging als directeur van het Rijssens Museum zag hij dat de IT al erg verouderd was. “Omdat mijn ervaringen super positief waren, wilde ik Connectium er meteen bij hebben. Ze kunnen heel goed inschatten wat we nog hebben. Of waar we nog even mee moeten wachten.”

IT in een museum? Ja zeker!

“Wij zijn een geregistreerd museum. Dat betekent dat alle spullen geregistreerd moeten zijn, zodat tijdens een audit alles makkelijk terug te vinden is. Maar ook voor ons eigen overzicht en eventuele overdracht. Vrijwilligers zijn daarom dagelijks druk met het registreren van onze collectie en daar hebben we hardware en software voor nodig. Maar ook goedwerkend internet voor bijvoorbeeld museumkaartscanners en het bankverkeer.”

Gerrit Dannenberg: "Ze kunnen heel goed inschatten wat we nog hebben. Of waar we nog even mee moeten wachten.”

Een beveiligd museum

De camerabeveiliging was minimaal en daar moest verandering inkomen. “Onlangs hebben we Connectium hiervoor ingeschakeld. Over ons hele terrein en in de panden hebben we nu camerabeveiliging en daarmee zicht op wat er gebeurt. Vanaf mijn mobiel en IPad kan ik alles in de gaten houden. Nog een bijkomend voordeel: de camera’s gebruiken we tegenwoordig ook voor het bewaken van het aantal personen in de zalen.”

Rijssens museum blij met connectium

Overzicht

“Hiervoor deden we op IT-gebied veel zelf. Dit ging prima maar we waren vaak zoekende in wat we het beste konden doen. Nu Connectium is aangesloten hebben we overzicht. We kunnen met al onze IT-vragen bij ze terecht.”

Kennismaken?

Wil je eens kennismaken en zien wat Connectium voor jouw bedrijf kan betekenen? Vul het contactformulier in en we nemen snel contact met je op.

Je kunt natuurlijk ook bellen met 0548722045 of mailen met Dit e-mailadres wordt beveiligd tegen spambots. JavaScript dient ingeschakeld te zijn om het te bekijken.

Neem contact op

Rijssens Museum

Het Rijssens Museum vertelt de opmerkelijke geschiedenis van één van oudste steden van Twente en geeft daarmee een tijdsbeeld van hoe de mensen toen leefden. Een onderdeel van het Rijssens Museum is het Brandweer Museum. In dit museum worden bezoekers op een interactieve manier meegenomen in de wereld van de brandweermannen- en vrouwen.

Gerelateerde diensten


Bekijk ook deze klantcases

Security

Security

Desktop, laptop, smartphone… Op welk device je ook werkt, op kantoor of thuis: je wilt dat het veilig gebeurt. Altijd. Daar hebben wij de kennis én tools voor. Ben je een nieuwe Connectium-klant? Dan beginnen we het liefst met een security scan. We maken dan inzichtelijk wat het beveiligingsniveau van jouw IT-omgeving is én wat er binnen jouw organisatie nodig is om veiliger te werken.

Maak een afspraak

  • device security
  • security connectium

Tools voor IT-security

Verder helpen we je graag om intern bewustwording te creëren en mensen bewust te maken van mogelijke dreigingen. Hier kunnen we natuurlijk ook tools voor inzetten. Tweefactorauthenticatie is daar een goed voorbeeld van. Dit betekent dat je in een clouddienst of op een lokaal systeem op twee verschillende manieren inlogt - bijvoorbeeld met een wachtwoord en een sms. Als een wachtwoord in verkeerde handen valt, kunnen criminelen dan nog steeds niet inloggen. Daarnaast kunnen we wachtwoordrestricties op de server toepassen, wat betekent dat ieder wachtwoord aan bepaalde voorwaarden moet voldoen en dus altijd veilig is. Simpele wachtwoorden als ‘1234’ zijn daarmee verleden tijd.

Security Awareness Programma

Bij de meeste bedrijven vormen de medewerkers het grootste beveiligingsrisico. Maar liefst 70 procent van alle incidenten wordt veroorzaakt door menselijke fouten. Soms worden ze veroorzaakt door onoplettendheid. Maar in veel gevallen zijn medewerkers onvoldoende getraind om incidenten te voorkomen of tegen te houden, waardoor de systemen en data risico lopen. 

Het is noodzakelijk om medewerkers bij te brengen hoe ze de organisatie en haar data beter kunnen beschermen. Met het awarenessprogramma van Connectium houd je medewerkers doorlopend scherp en op de hoogte van nieuwe risico’s. Ook is phishing een belangrijk aandachtspunt dat wordt behandeld. In het programma is het mogelijk medewerkers te testen door phishingsimulatie. 

Meer informatie

Managed antivirus

Natuurlijk wil je er ook zeker van zijn dat virussen buiten de deur blijven. Hier een antivirusoplossing voor kopen, die op alle devices installeren én ‘m up-to-date houden is een hele klus. De praktijk leert dat de antivirus vaak niet op tijd op alle devices in de organisatie wordt bijgewerkt met de laatste updates. Zo kunnen ongewenste bedreigingen alsnog binnensluipen. Managed antivirus (ook wel: antivirus in een abonnementsvorm) bespaart je deze ellende. Voor een vast bedrag per maand per device werkt iedereen in je organisatie altijd veilig. En omdat deze oplossing ‘managed’ en dus beheerd is, kijken wij op afstand met je mee.


De voordelen

Spamfilter

Wil je er zeker van zijn dat nepmails en ongewenste e-mails jouw organisatie niet binnen komen, dan is onze krachtige spamfilter een goede keuze. Deze toonaangevende spamfilter blokkeert in iedere mailbox spam, virussen en malware.

Meer weten?

Neem contact
met ons op

Benieuwd wat wij voor jouw bedrijf kunnen betekenen? Maak dan een afspraak voor een vrijblijvend adviesgesprek.

Gerelateerde klantcases

Waarom Multi-factor Authenticatie (MFA) belangrijk is

WAAROM MULTI-FACTOR AUTHEN-
TICATIE (MFA) BELANGRIJK IS

Een wachtwoord van een medewerker zou een account, en daarmee het bedrijf, moeten beschermen tegen digitale aanvallen. Helaas is alleen een wachtwoord niet meer voldoende. Hackers achterhalen tegenwoordig vrij gemakkelijk wachtwoorden. Het is dus tijd om een extra stap toe te voegen aan jouw aanmeldproces.

De oplossing: Multi-factor Authenticatie. Multi-factor Authenticatie (MFA) blokkeert meer dan 99,9 procent van de aanvallen en is heel simpel toe te passen in organisaties. Maar wat is precies Multi-factor Authenticatie, hoe werkt het en waar kan je het voor gebruiken? In deze blog leggen we alles uit.

Meer informatie

Wat is Multi-factor Authenticatie (MFA)?

Multi-factor Authenticatie is een methode waarbij een gebruiker meerdere stappen succesvol moet doorlopen om toegang te krijgen. Er wordt vaker gecontroleerd of diegene die wil inloggen ook de daadwerkelijke eigenaar is van het account.  

We spreken van Multi-factor Authenticatie wanneer een gebruiker op minimaal twee methoden zijn identiteit kan bevestigen. Dit wordt ook wel twee-factor-authenticatie genoemd en is de meest gebruikte manier van Multi-factor Authenticatie.

MFA via smartwatch

Welke vormen van verificaties voor MFA zijn er?

Er zijn verschillende manieren om iemand zijn identiteit vast te stellen. Bij MFA worden deze manieren gecombineerd om het aanmeldproces zo veilig mogelijk te laten zijn.

  1. Weten

Een methode die we allemaal wel kennen en gebruiken: een gebruikersnaam en wachtwoord of een beveiligingsvraag. Bij deze methode draait het erom dat de gebruiker zelf iets invoert en dit onthoudt.

  1. Zijn

Het gaat bij deze methode om digitale herkenning, denk aan een vingerafdruk of irisscan.

  1. Hebben

Denk hierbij aan sleutelkaarten of hardware tokens. Voorbeeld: een gebruiker ontvangt een pushmelding op zijn telefoon en moet deze accepteren om toegang te krijgen. 

  1. Locatie

Op basis van locatie wordt bepaald of iemand toegang krijgt. Voorbeeld: een gebruiker die zich in het bedrijfsnetwerk bevindt.

  1. Tijd

Binnen bepaalde tijden kan er alleen maar ingelogd worden.

Praat met een expert

Is MFA wettelijk verplicht?

Op dit moment is Multifactor Authenticatie (MFA) niet wettelijk verplicht. Echter kunnen sommige sectoren specifieke eisen hebben op het gebied van beveiliging, waaronder het gebruik van MFA. Bovendien kunnen bepaalde regelgevingen en privacywetten het gebruik van MFA aanbevelen als onderdeel van een bredere beveiliging om persoonlijke gegevens te beschermen. 

Wat is het verschil tussen MFA en 2FA?

Multifactor Authenticatie (MFA) en Tweestapsverificatie (2FA) zijn beide methoden om de beveiliging van online accounts te verbeteren door het toevoegen van extra verificatiestappen naast het wachtwoord. Het belangrijkste verschil tussen MFA en 2FA ligt in het aantal verificatiestappen en de diversiteit van de gebruikte factoren:

  1. Tweestapsverificatie (2FA):

    • 2FA vereist twee verschillende verificatiestappen om toegang tot een account te verkrijgen.
    • De eerste stap is meestal het invoeren van het wachtwoord.
    • De tweede stap kan een eenmalig wachtwoord zijn dat via een sms-bericht wordt verzonden of een authenticatie-app zoals Microsoft Authenticator. 
  2. Multifactor Authenticatie (MFA):

    • MFA gaat een stap verder dan 2FA door te vereisen dat meerdere verificatiestappen worden doorlopen, waarbij meer dan twee verschillende factoren worden gebruikt.
    • Naast wachtwoord en sms-code of authenticator-app kan MFA bijvoorbeeld ook gegevens zoals vingerafdrukken of gezichtsherkenning gebruiken. 
    • Het biedt een extra laag beveiliging, omdat het hackers moeilijker maakt om toegang te verkrijgen tot een account, zelfs als ze één factor weten of kunnen verkrijgen.

In essentie is 2FA een specifieke vorm van MFA waarbij slechts twee verificatiestappen worden gebruikt, terwijl MFA meerdere verificatiestappen en -methoden kan bevatten. 

MFA toepassen binnen een bedrijf  

MFA is gemakkelijk en snel toe te passen binnen een bedrijf. In principe kan MFA op allerlei diensten of apparaten worden geïnstalleerd. Hieronder een aantal voorbeelden:

Wil je op bovenstaande of op een andere dienst of apparaat MFA toepassen? Neem dan vrijblijvend contact met ons op.

Waarom gebruik maken van Multi-factor Authenticatie?

Waarom Multi-Factor-Authentication? Eén van de belangrijkste redenen waarom je gebruik zou moeten maken van Multi-factor Authenticatie is natuurlijk een betere beveiliging van jouw data. Met een extra stap in het aanmeldproces wordt het voor een kwaadwillende nog moeilijker om toe te treden tot je onderneming. Daarmee is de kans op digitale aanvallen een stuk kleiner en dus ook de kans op dataverlies.

Een ander voordeel van Multi-factor Authenticatie is dat het een relatief eenvoudige, effectieve en betaalbare methode is om toe te passen als het gaat om de AVG wet- en regelgeving. Door middel van MFA komen persoonlijke gegevens minder snel bij een kwaadwillende in handen. 

Ten slotte creëert dit ook betrouwbaarheid bij klanten waar je mee samenwerkt.

Hoe werkt de MFA methode van Connectium?

Voor ons is veilige toegang tot een werkplek erg belangrijk. Daarom maken wij veelvoudig gebruik van Multi-factor Authenticatie en is bij onze werkplek in de cloud twee-factorauthenticatie standaard inbegrepen. Maar hoe werkt de twee-factorauthenticatie van Connectium?

Van tevoren zorgen wij er voor dat de twee-factorauthenticatie software wordt gekoppeld aan jouw account of computer. Het enige wat jij hoeft te doen is de app eenmalig installeren op jouw smartphone en de door ons ontvangen gegevens toe te voegen. Uiteraard helpen wij jou daarbij.

Zodra alles geïnstalleerd is kun je gebruik maken van twee-factorauthenticatie. Je logt in met je gebruikersnaam en wachtwoord. Vervolgens ontvang je op je smartphone een pushmelding die je moet accepteren. Als deze geaccepteerd is heb je toegang tot jouw werkomgeving.

Tweefactorauthenticatie via de telefoon

Microsoft Authenticator gebruiken voor Microsoft 365

Wist je dat het ook mogelijk is om Multi-factor Authenticatie toe te passen op een Microsoft 365 account? En dat deze optie standaard inbegrepen is bij elk Microsoft 365 account?

Microsoft heeft verschillende mogelijkheden als het gaat om Multi-factor Authenticatie, zoals een telefonische oproep of een SMS. De meest eenvoudige verificatiemethode is de Microsoft Authenticator-app, welke je kan koppelen aan je Microsoft 365 account. Met één klik op de app heb je toegang tot jouw Microsoft 365 account. Deze methode is minder tijdrovend omdat er geen codes meer ingevoerd hoeven te worden. 

Ook Multi-factor Authenticatie gebruiken van Microsoft 365? Neem vrijblijvend contact met ons op.

Meer cybersecurity tips

Multi-factor Authenticatie is een mooie stap richting cybersecurity binnen jouw onderneming. Echter is Multi-factor Authenticatie alleen niet voldoende. Vergeet de volgende punten ook zeker niet:

Werkplek incl. MFA

ONLINE VEILIGHEID MET MULTI-FACTOR AUTHENTICATIE

Multi-factor Authenticatie toepassen binnen een onderneming is een simpele handeling met een groot effect. Benieuwd naar de mogelijkheden van Multi-factor Authenticatie voor jouw onderneming? Neem eens vrijblijvend contact met ons op.

Contact opnemen


Relevante blogs

Zonder ‘gedoe’ wisselen van IT-partner

Ben je niet tevreden over jouw huidige IT-partner en overweeg je om over te stappen? Dit klinkt al snel als iets complex en een ‘gedoe’. In deze blog vertellen wij je dat het lang niet zo ingewikkeld hoeft te zijn als je denkt.

Wij nemen je mee in de mogelijke redenen voor het verlaten van de huidige IT-partner, tips voor het wisselen van IT-partner en we vertellen je kort iets over onze ervaring en aanpak bij overstaptrajecten.

Redenen voor het verlaten van de huidige IT-partner

Er zijn verschillende redenen waarom je zou kunnen overwegen om afscheid te nemen van je IT-partner. Hier zijn enkele mogelijke redenen:

  1. De service
  2. Expertiseniveau
  3. Communicatie
  4. Prijs-kwaliteithouding
  5. Veel last van storingen
  6. Proactieve houding
  7. Te weinig cloud ervaring

Hieronder lichten wij alle redenen voor het verlaten van een IT-partner verder toe: 

1. De service

Als je niet tevreden bent met de service die je van jouw huidige IT-partner ontvangt, zoals lange wachttijden voor problemen die moeten worden opgelost, onvoldoende ondersteuning of slechte bereikbaarheid, kan het overwegen van een andere IT-partner een goed idee zijn.

2. Expertiseniveau

Een andere redenen voor het verlaten van een IT-partner kan zijn dat je bedrijf erg hard gegroeid is en je meer op IT-gebied nodig hebt, maar de IT-partner niet kan voldoen aan de behoeften.  

3. Communicatie

Sterke communicatie tussen de klant en IT-partner draagt bij aan een optimale samenwerking. Is deze er niet dan kan dit problemen veroorzaken bij het oplossen van storingen of bij het instellen van nieuwe systemen.  

4. Prijs-kwaliteitverhouding

Heb je het idee dat je te veel betaalt voor de diensten die je ontvangt? Dan kan het overwegen van een andere IT-partner je helpen om geld te besparen.

5. Veel last van storingen

Het kan zijn dat jouw bedrijf veel last heeft van storingen en dat de huidige IT-partner deze niet voorkomt of tijdig oplost. Hierdoor komen bedrijfsprocessen stil te liggen en loopt jouw bedrijf omzet mis.

6. Proactieve houding

Jouw verwachting van een IT-partner is dat deze zich proactief opstelt: de IT-omgeving in de gaten houdt, met innovatieve ideeën komt en strategisch meedenkt. Als de huidige IT-partner hier niet over beschikt, is het kijken naar een andere IT-partner die deze vaardigheden wel heeft een goed idee.

7. Te weinig cloud ervaring

Als organisatie wil je meer gebruik maken van clouddiensten, echter heeft de huidige IT-partner te weinig kennis en ervaring met de cloud, waardoor jouw bedrijf niet kan profiteren van de gemakken van verschillende cloudoplossingen.

Vraag offerte aan

6 tips voor het wisselen van IT-partner

Overstappen naar een andere IT-partner doe je niet zomaar. Het is vaak een proces dat tijdrovend en ingewikkeld is. Wij hebben hieronder 6 tips om je te helpen bij het proces:

1. De punten die ontbreken bij de huidige IT-partner

Als je wil wisselen van IT-partner zijn hier vaak meerdere redenen voor. Het is goed om deze redenen inzichtelijk te maken. Wat waren punten die je tijdens de samenwerking met de huidige IT-partner mistte of niet goed verliepen? Schrijf deze op en jouw eerste behoeften worden meteen duidelijk.

2. Behoeften inzichtelijk

Voordat je start met het zoeken naar een nieuwe IT-partner, is het belangrijk om duidelijk te hebben waar je naar op zoek bent. Maak een lijst met jouw huidige behoeften en wat je van een nieuwe IT-partner verwacht. Voeg hieraan de punten toe die ontbraken bij de huidige IT-partner. Deze lijst helpt je gerichter te zoeken naar de juiste IT-partner.

3. Referenties nakijken/opvragen

Het opvragen van referenties van ICT-bedrijven kan je helpen bij het maken van de juiste keuze. Door middel van ervaringen van klanten krijg je een beeld van de kwaliteit van de diensten, de service en hoe het contact met de IT-partner is.

4. Offertes aanvragen

Zodra de behoeften inzichtelijk zijn gemaakt en referenties van verschillende ICT-bedrijven zijn bekeken, is het tijd om offertes aan te vragen voor de diensten waar je naar op zoek bent. Dit kan helpen bij het vergelijken en om te bepalen welke IT-partner het beste bij jouw budget past.

5. Neem de tijd om te beslissen

Maak geen overhaaste beslissing. Neem de tijd om de verschillende opties te overwegen en ga na welke IT-partner kan voldoen aan jouw behoeften.

6. Maak duidelijke afspraken

De laatste tip voor het overstappen naar een andere IT-partner: maak duidelijke afspraken, zodat er geen verwarring of problemen ontstaan tijdens de samenwerking.  

Onze aanpak en ervaringen

Het in kaart brengen van de behoeften en de huidige IT-omgeving is altijd één van onze eerste stappen. Alleen met deze kennis kunnen wij een klant voorzien van een waardevol advies. Wij doen altijd ons uiterste best om zo veel mogelijk werk uit handen te nemen en het migratietraject zo soepel mogelijk te laten verlopen.

Ervaring met migratietrajecten hebben we zeker. Zo hebben we onlangs De Sterkerij gemigreerd van hun vorige IT-partner naar onze systemen.

Vestigingsmanager Marco vertelt hoe hij de migratie heeft ervaren: “Wij vielen altijd onder een grote zorgaanbieder waar wij werden ondersteund door een grote ICT-afdeling. Doordat wij zelfstandig verder zijn gegaan, moesten wij op zoek naar een nieuwe ICT-partner. In overleg met Connectium hebben we de migratie naar onze nieuwe omgeving ’s avonds gepland zodat we overdag konden doorwerken. Dat was erg prettig. Die avond hebben de medewerkers van Connectium hard doorgewerkt want de volgende ochtend was alles omgezet en niemand die het door heeft gehad. Eigenlijk wel bizar.”

Meer klantverhalen lezen? Bekijk onze klantcase-pagina.

Tevreden klant De Sterkerij over Connectium

Overstappen naar de cloud

Op zoek naar een moderne werkplek met de nieuwste technologieën? Dan is een werkplek in de cloud ideaal. Een werkplek in de cloud is een eigen computer ‘in de cloud’, welke vanaf elke locatie bereikbaar is. Het overstappen met jouw bedrijf naar een werkplek in de cloud hebben wij uitgebreid beschreven in de blog ‘In 6 stappen migreren naar de cloud’.

E-book werken in de cloud downloaden

OVERSTAPPEN NAAR IT-PARTNER CONNECTIUM

Wil jij soepel overstappen naar een andere IT-partner? Connectium wordt graag jouw nieuwe IT-partner en begeleidt jouw bedrijf tijdens de overstap van A tot Z, zodat jij zonder ‘gedoe’ overstapt. Lees onze klantenverhalen op onze klantcase-pagina of neem eens vrijblijvend contact met ons op.

Ik wil overstappen


Relevante blogs

Blijf op de hoogte
van de laatste trends


Onze klanten
© Connectium. Alle rechten voorbehouden. Website door Gijs®