Contact

BYOD – regel toegang tot legale software

Notebook, laptops, smartphones, tablets. De kans is groot dat ook werknemers in jullie organisatie hun eigen devices meebrengen. BYOD – bring your own device – is steeds vaker regel dan uitzondering op het werk. Wat als iemand illegale software op zijn device heeft staan? Wie is dan verantwoordelijk? Voor wie is de schade en aansprakelijkheid? De rechtbank in Overijssel gaf…

+

Peter Jonkers behaalt certificering VMWare Airwatch

Trots melden wij dat onze senior consultant Peter Jonkers de certificering voor VMWare Airwatch Enterprise Mobility Expert Accreditation heeft behaald. Wij kunnen jou nu dus ook helpen met het inzetten van VMWare Airwatch bij het gebruik van BYOD binnen de organisatie.  

+

Bescherm jouw netwerk tegen cyberdreigingen

juniper-networks-blue-png_2

Cyberaanvallen zijn steeds geraffineerder opgezet en hebben ze steeds betere dekmantels. Dit kost bedrijven elk jaar miljarden euro’s. Het totaalbedrag wordt nu geschat op zo’n 400 miljard dollar. Sommige van deze zeer geavanceerde vormen van malware zijn zo gemaakt dat ze jouw systemen infiltreren en zich weken of zelfs maanden stil houden voordat ze jouw kritieke data aanvallen en je netwerk platleggen.  Advanced Threat Prevention Om gevaar van diefstal, industriële spionage en ontwrichting tegen te gaan heeft onze…

+

Https-beveiliging op je site? Doen!

De afgelopen tijd ging het vaak – terecht – over de beveiliging van privacy op het internet. Een van de dingen die je kan doen als organisatie of bedrijf om de beveiliging te verbeteren is https-beveiliging toevoegen aan je website. Ook wel bekend als SSL of het groene slotje. Https is de beveiligde tegenhanger van http en maakt gebruik van…

+

DROWN-aanvalstechnieken voor TLS

drown attacks xixo

Transport Layer Security (TLS) is het meest gebruikte protocol voor het beveiligen van internetverbindingen. Met behulp van TLS kunnen een client en een server een cryptografisch beveiligde tunnel opzetten. Na het opzetten van de tunnel kunnen client en server veilig met elkaar communiceren. SSL 2.0 is een heel oude versie van TLS. Naast de verouderde protocollen zijn er ook diverse…

+

Locky ransomware virus – wat kan ik er aan doen ?

Hoe word je ermee geconfronteerd, hoe kan je het voorkomen en hoe is het weer op te lossen? Wat doet dit virus? Dit virus zorgt ervoor dat de bestanden waar men toegang toe heeft niet meer toegankelijk zijn en versleuteld worden. Je krijgt een scherm te zien waarin staat dat men een unlock encrypt code kan kopen voor veel geld…

+

PernixData: lees- en schrijfprocessen merkbaar versnellen

Een verbeterde performance van ICT-systemen binnen het bedrijf zonder te hoeven investeren in hele dure servers en apparatuur, terwijl de huidige nog prima voldoen? Met PernixData haal je een techniek in huis die relatief simpel te installeren is en lees- en schrijfprocessen merkbaar versnelt.

+

Van GroupWise naar Exchange – De grootste verschillen

xixo_blog_GroupExchange5

Wij begeleiden veel bedrijven die migreren van Novell GroupWise (GroupWise Client) naar Microsoft Exchange (Microsoft Outlook). Beide programma’s hebben een eigen evolutie en historie. In vijf delen gaan we in op verschillende aspecten en de impact van migratie bij deze overstap. Deel 5: De grootste verschillen Wat zijn de grootste verschillen waar de systeembeheerders tegen aan gaan lopen? De grootste…

+

Van GroupWise naar Exchange – Eenstapsmigratie of migratie met coëxistentie

xixo_blog_GroupExchange4

Wij begeleiden veel bedrijven die migreren van Novell GroupWise (GroupWise Client) naar Microsoft Exchange (Microsoft Outlook). Beide programma’s hebben een eigen evolutie en historie. In vijf delen gaan we in op verschillende aspecten en de impact van migratie bij deze overstap. Deel 4: Eénstapsmigratie of migratie met coëxistentie? Alle mail mee? Een veel gestelde vraag bij migraties is: kan alle…

+

Van GroupWise naar Exchange – Inventariseren van archieven

xixo_blog_GroupExchange3

Wij begeleiden veel bedrijven die migreren van Novell GroupWise (GroupWise Client) naar Microsoft Exchange (Microsoft Outlook). Beide programma’s hebben een eigen evolutie en historie. In vijf delen gaan we in op verschillende aspecten en de impact van migratie bij deze overstap. Deel 3: Inventarisatie van archieven Het vorige deel ging over Inventariseren van resources. Een ander onderdeel dat je voor…

+