<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=633881&amp;fmt=gif">

Blogberichten van Hupra ICT

Standaard blog

7 essentiële onderdelen van basisbeveiliging voor MKB

Hupraict

15-6-21 15:01   |   Cornel van Westen

7 essentiële onderdelen van basisbeveiliging voor MKB

Goede beveiliging van ICT is vooral iets voor de grote enterprises? Dat is al lang niet meer het geval. Juist in het MKB is er een toename van cyberaanvallen. Maar liefst één op de vijf MKB-ondernemers krijgt ermee te maken. Gelukkig kunt u ook met een beperkt IT-security budget uw basisbeveiliging op orde brengen.

Lees verder ⟶
Standaard blog

Dataverlies en downtime: wat zijn de meest voorkomende oorzaken?

Hupraict

20-2-20 11:30   |   Jentse van Westen

Dataverlies en downtime: wat zijn de meest voorkomende oorzaken?

Dataverlies en downtime zijn de nachtmerrie voor ieder bedrijf. Het kan maar zo gebeuren: de stroom valt uit en een belangrijke bestand  is niet opgeslagen. Of één van uw medewerkers opent een phishing mail, waardoor hackers toegang krijgen tot uw data.

Gelukkig heeft u een back-up en verwacht u binnen een paar minuten uw bestanden gewoon weer terug te hebben. Maar wat blijkt? De laatste back-up ...

Lees verder ⟶
Standaard blog

Wat is proactief ICT-beheer?

Hupraict

18-2-20 15:16   |   Cornel van Westen

Wat is proactief ICT-beheer?

Een server die uitvalt, gegevens die verdwenen zijn of een harde schijf die crasht; het is de nachtmerrie van elke organisatie. Met name wanneer uw organisatie volledig afhankelijk is van ICT, is het erg belangrijk dat uw ICT-zaken goed geregeld zijn.  

Lees verder ⟶
Standaard blog

Wat is ransomware en hoe beschermt u uw bedrijf hiervoor?

Hupraict

15-5-17 8:31   |   Jentse van Westen

Wat is ransomware en hoe beschermt u uw bedrijf hiervoor?

Ransomware is een steeds groter probleem aan het worden. Wereldwijd worden er meer en meer aanvallen met dit soort software uitgevoerd. Onlangs werd zelfs bekend dat op computers van de Tweede Kamer ransomware is aangetroffen. Maar wat is het precies? Wat zijn de gevolgen van zo’n aanval? En hoe kan u zich hiertegen beschermen? Deze vragen beantwoorden we in dit blog.

Lees verder ⟶
Standaard blog

Algemene Verordening Gegevensbescherming? 5 veranderingen & 6 technische maatregelen!

Hupraict

10-4-17 11:30   |   Cornel van Westen

Algemene Verordening Gegevensbescherming? 5 veranderingen & 6 technische maatregelen!

In mei 2018 is de nieuwe Algemene Verordening Gegevensbescherming (AVG) van toepassing. De AVG is de opvolger van de Richtlijn 95/46/EG uit 1995. Om even stil te staan bij hoelang geleden dat is: Net...

Lees verder ⟶
Standaard blog

File sharing via consumentendiensten? 6 gevaren voor uw organisatie!

Hupraict

16-2-17 16:00   |   Cornel van Westen

File sharing via consumentendiensten? 6 gevaren voor uw organisatie!

De grenzen tussen werk en privé zijn aan het vervagen. We kijken er niet meer van op als iemand op zaterdagochtend nog even een rapport af maakt, of als iemand ’s avonds nog even mail beantwoordt. Geloof het of niet, maar dit heeft ook gevolgen voor de IT binnen uw organisatie. Medewerkers gebruiken privé devices voor het werk en omgekeerd. Soms worden medewerkers zelfs aangemoedigd om eigen devices mee te neme...

Lees verder ⟶
Standaard blog

De back-up als strategie om downtime & dataverlies te beperken!

Hupraict

29-9-16 11:30   |   Cornel van Westen

De back-up als strategie om downtime & dataverlies te beperken!

In onze vorige blog ontdekte u wat de meest voorkomende oorzaken zijn voor downtime van uw systemen en dataverlies. Om even uw geheugen op te frissen, de tabel hieronder laat zien wat in het geval van downtime of dataverlies de belangrijkste oorzaken zijn. (bron: Global Data Protection Index 2016)

Lees verder ⟶
Standaard blog

10 waardevolle tips om het risico van social engineering te verminderen

Hupraict

16-6-16 8:30   |   Jentse van Westen

10 waardevolle tips om het risico van social engineering te verminderen

In deze blogserie over social engineering hebben wij het inmiddels gehad over:

  • de 4 social engineering stappen in een cyberaanval (deel 1)

  •  de zes kanalen die een cybercrimineel hierbij gebruikt . Lees verder ⟶
Standaard blog

Blogserie social engineering: 4 (+2) kanalen die cybercriminelen gebruiken bij een cyberaanval (Deel 2)

Hupraict

10-6-16 11:33   |   Jentse van Westen

Blogserie social engineering: 4 (+2) kanalen die cybercriminelen gebruiken bij een cyberaanval (Deel 2)

In onze vorige blog hebben wij het gehad over de vier social engineering stappen in een cyberaanval. In deze blog bekijken we welke mogelijke kanalen de cybercrimineel hierbij kan gebruiken. Elk kanaal lichten we kort toe en geven er ook een voorbeeld bij.

Lees verder ⟶
Standaard blog

4 cruciale social engineering stappen tijdens een cyberaanval

Hupraict

2-6-16 8:30   |   Jentse van Westen

4 cruciale social engineering stappen tijdens een cyberaanval

Het belang van de menselijke factor is iets wat wij steeds benadrukken in onze blogs over beveiliging & security. Je beveiliging is zo goed als de zwakste schakel. Hackers maken dan ook vaak gebruik van menselijke zwakheden. In een blogserie wil ik het fenomeen ‘social engineering’ onder de loep nemen. Ik start deze serie met de social engineering stappen in cyberaanvallen.

Lees verder ⟶