Auteur archieven: Anthony

Hoe kan mobile device management voordeel opleveren voor het MKB?

Mobiele en digitale technologieën hebben hun intrede gedaan in de wereld van het MKB. Het verregaande gebruik van smartphones en andere mobiele apparaten heeft hen gedwongen hun apparaat- en data managementstrategieën te heroverwegen om de beveiliging tegen cyberaanvallen, malwareKlik op het woord voor de betekenis, hackers en ransomwareKlik op het woord voor de betekenis te […]

Wat is Internet of Things (IoT)?

Het internet der dingen, oftewel het IoT, is een systeem van onderling verbonden computerapparatuur, mechanische en digitale machines, objecten, dieren of mensen die zijn voorzien van unieke identificatiemiddelen (UID’s) en de mogelijkheid om gegevens via een netwerk over te dragen zonder dat er interactie tussen mens en computer nodig is. Iets in het Internet of […]

Wat is cryptojacking?

Cryptojacking is het heimelijke en ongeoorloofde gebruik van een computer voor de grondstof- en energiebehoefte van cryptocurrency mining. De aanval creëert in wezen een cryptomining bot, en de aanvaller kan vele systemen inzetten om een botnetKlik op het woord voor de betekenis te creëren. Hackers kunnen verschillende technieken gebruiken voor cryptojacking. Oorspronkelijk ging cryptojacking gepaard […]

Wat is een botnet?

Een botnet is een verzameling van op het internet aangesloten apparaten, waaronder pc’s, servers, mobiele apparaten en internet of thingsKlik op het woord voor de betekenis (IoTKlik op het woord voor de betekenis) apparaten die geïnfecteerd zijn en bestuurd worden door een veelvoorkomend type malwareKlik op het woord voor de betekenis. Gebruikers zijn zich vaak […]

Hoe je de beveiliging van jouw bedrijf kunt maximaliseren

Wist je dat kleine bedrijven een veel groter risico lopen op een cyberaanval dan grotere bedrijven? Cybercriminelen weten namelijk dat kleinere bedrijven in tegenstelling tot hun grotere tegenhangers vaak niet over het budget voor geavanceerde beveiligingsmaatregelen beschikken. Ondernemers zijn dan ook van mening dat beveiliging kostbaar is en nemen geen enkele beveiligingsmaatregel. Dat is niet […]

6 redenen waarom jouw onderneming de cloud nodig heeft

De cloud heeft de wereld van de technologie veroverd. Volgend jaar zal naar verwachting meer dan 80 procent van alle zakelijke workloads naar de cloud zijn verplaatst. Als je nog steeds aarzelt om je bedrijfsactiviteiten naar online te verplaatsen of als je je afvraagt wat precies de voordelen zouden zijn, blijf dan lezen. We leggen […]

10 tips voor het migreren van gedeelde netwerkschijven naar OneDrive en Sharepoint

In dit artikel bespreek ik de migratie van gedeelde netwerkschijven naar OneDrive en Sharepoint. Hoewel het proces voor beiden bijna identiek is, zal ik gemakshalve steeds naar Sharepoint verwijzen. Of een organisatie nu al een tijdje gebruik maakt van Sharepoint of net ermee is begonnen, velen zullen nog steeds grote gedeelde netwerkschijven hebben met content […]

Waarom elke onderneming in IT-infrastructuurbeheer moet investeren

Aangezien geen enkel bedrijf vandaag de dag kan werken zonder investeringen in technologie, wordt een robuuste IT-infrastructuur essentieel voor all bedrijven. Het spreekt voor zich dat als je een infrastructuur hebt, je deze ook moet beheren. Infrastructuurbeheer verwijst naar het proces van het beheren van de volledige componenten van de informatietechnologie van een bedrijf. En […]

MKB, pas op: smartphones van werknemers zijn risico’s waar je geen rekening mee hebt gehouden

Hier is een scenario: je gaat samen met een aantal andere mensen een lift in. Een van die mensen heeft, nadat je erachter was gekomen nadat de liftdeuren dichtgingen, de griep – wat je pas ontdekte toen dat hoestje in de lift tot twee weken bedrust leidde. En je was niet de enige die besmet […]

Wat is een evil twin?

Een evil twin is een kwaadaardig draadloos toegangspunt dat zich voordoet als een legitiem Wi-Fi toegangspunt zodat een aanvaller persoonlijke of bedrijfsinformatie kan verzamelen zonder medeweten van de eindgebruiker. Een aanvaller kan gemakkelijk een evil twin creëren met een smartphone of een ander apparaat dat geschikt is voor internet en gemakkelijk verkrijgbare software. De aanvaller […]