20-2-20 11:30 | Jentse van Westen
Dataverlies en downtime zijn de nachtmerrie voor ieder bedrijf. Het kan maar zo gebeuren: de stroom valt uit en een belangrijke bestand is niet opgeslagen. Of één van uw medewerkers opent een phishing mail, waardoor hackers toegang krijgen tot uw data.
Gelukkig heeft u een back-up en verwacht u binnen een paar minuten uw bestanden gewoon weer terug te hebben. Maar wat blijkt? De laatste back-up ...
Lees verder ⟶18-2-20 15:16 | Cornel van Westen
Een server die uitvalt, gegevens die verdwenen zijn of een harde schijf die crasht; het is de nachtmerrie van elke organisatie. Met name wanneer uw organisatie volledig afhankelijk is van ICT, is het erg belangrijk dat uw ICT-zaken goed geregeld zijn.
Lees verder ⟶15-5-17 8:31 | Jentse van Westen
Ransomware is een steeds groter probleem aan het worden. Wereldwijd worden er meer en meer aanvallen met dit soort software uitgevoerd. Onlangs werd zelfs bekend dat op computers van de Tweede Kamer ransomware is aangetroffen. Maar wat is het precies? Wat zijn de gevolgen van zo’n aanval? En hoe kan u zich hiertegen beschermen? Deze vragen beantwoorden we in dit blog.
Lees verder ⟶10-4-17 11:30 | Cornel van Westen
In mei 2018 is de nieuwe Algemene Verordening Gegevensbescherming (AVG) van toepassing. De AVG is de opvolger van de Richtlijn 95/46/EG uit 1995. Om even stil te staan bij hoelang geleden dat is: Net...
Lees verder ⟶16-2-17 16:00 | Cornel van Westen
De grenzen tussen werk en privé zijn aan het vervagen. We kijken er niet meer van op als iemand op zaterdagochtend nog even een rapport af maakt, of als iemand ’s avonds nog even mail beantwoordt. Geloof het of niet, maar dit heeft ook gevolgen voor de IT binnen uw organisatie. Medewerkers gebruiken privé devices voor het werk en omgekeerd. Soms worden medewerkers zelfs aangemoedigd om eigen devices mee te neme...
Lees verder ⟶29-9-16 11:30 | Cornel van Westen
In onze vorige blog ontdekte u wat de meest voorkomende oorzaken zijn voor downtime van uw systemen en dataverlies. Om even uw geheugen op te frissen, de tabel hieronder laat zien wat in het geval van downtime of dataverlies de belangrijkste oorzaken zijn. (bron: Global Data Protection Index 2016)
Lees verder ⟶16-6-16 8:30 | Jentse van Westen
In deze blogserie over social engineering hebben wij het inmiddels gehad over:
10-6-16 11:33 | Jentse van Westen
In onze vorige blog hebben wij het gehad over de vier social engineering stappen in een cyberaanval. In deze blog bekijken we welke mogelijke kanalen de cybercrimineel hierbij kan gebruiken. Elk kanaal lichten we kort toe en geven er ook een voorbeeld bij.
Lees verder ⟶2-6-16 8:30 | Jentse van Westen
Het belang van de menselijke factor is iets wat wij steeds benadrukken in onze blogs over beveiliging & security. Je beveiliging is zo goed als de zwakste schakel. Hackers maken dan ook vaak gebruik van menselijke zwakheden. In een blogserie wil ik het fenomeen ‘social engineering’ onder de loep nemen. Ik start deze serie met de social engineering stappen in cyberaanvallen.
Lees verder ⟶11-5-16 8:30 | Jentse van Westen
Als IT manager of coördinator ben je natuurlijk al bekend met de gevaren van een slecht beveiligde IT-omgeving. Toch zien we nog vaak dat er eenvoudige punten nog over het hoofd worden gezien. In dit blog geven we je 5 aandachtspunten voor de beveiliging van je bedrijfsnetwerk. Zie het als een checklist.
Lees verder ⟶Bij Hupra maken wij enterprise-niveau ICT oplossingen beschikbaar en betaalbaar voor het MKB. Hierdoor profiteert u van uitstekende gebruikerservaring zonder dat dit ten koste gaat van de veiligheid. Aangevuld met onze persoonlijke & pragmatische aanpak weten steeds meer bedrijven ons te vinden als betrouwbare ICT-partner.