Blogs
Blogpost
/ 8-12-2022
We Empower People: hoe doen we dat?
De missie van Wortell luidt ‘We Empower People’. Want de mens staat bij ons centraal. Maar waaruit blijkt dit precies? In deze blogpost ve...

Blogpost
/ 8-12-2022
Partners INTER en Wortell introduceren innovatieve nieuwe MDO-ruimte
Hoewel de uitrol van Microsoft Teams in het ene ziekenhuis sneller gaat dan in het andere, krijgt de applicatie overal een steeds sterkere positie. He...

Blogpost
/ 5-12-2022
24/7 cybersecurity in een hybride wereld: hoe voldoe je als gemeente aan deze vereiste?
Altijd en overal werken is geen uitzondering meer. Het is de norm. Dat heeft consequenties voor de beveiligingsmaatregelen die gemeenten treffen &mdas...

Blogpost
/ 24-11-2022
After the hack: de veelgemaakte fouten in de praktijk
Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...

Blogpost
/ 24-11-2022
Wortell bestaat 25 jaar! De hoogtepunten en blunders in vogelvlucht
We grijpen het 25-jarige bestaan van Wortell graag aan om kort terug te blikken op een kwart eeuw aan hoogtepunten en blunders. Danny en Luc geven een...

Blogpost
/ 22-11-2022
Je OT-apparaten continu monitoren en beveiligen? Maak een goede start in 5 stappen
Net als binnen de IT neemt digitalisering binnen procesautomatisering toe. Hierdoor groeit het aantal OT-apparaten. Steeds meer slimme apparaten worde...

Whitepaper
Whitepaper
Whitepaper: Cybersecurity gezondheidscheck voor 2023
Is jouw bedrijf voorbereid op een cyberaanval? Veel organisaties denken dat ze voldoende maatregelen treffen. Toch werden ook afgelopen jaar organisat...

Blogpost
/ 7-11-2022
Veilig mailverkeer binnen de zorgwerkplek? Dát realiseer je met de module ‘Veilig mailen’
Een mail is zó verstuurd. Maar voor zorgorganisaties kleven er bepaalde risico’s aan mailverkeer. Wortell heeft hiervoor de module &lsquo...

Blogpost
/ 20-10-2022
After the hack: digitale sporen naar de hacker
Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...

Blogpost
/ 20-10-2022
Het gevaar van Multi Factor Authenticatie ‘moeheid’: een les die we meenemen uit de Uber hack
Hackers maken steeds vaker gebruik van social engineering-aanvallen om toegang te krijgen tot bedrijfsgegevens en inbreuk te maken op grote netwerken....

Blogpost
/ 22-9-2022
Wortell haalt Cloud Security Advanced Specialization volledig binnen! Hoe vertaalt dit zich in de praktijk?
Dat veiligheid binnen het IT-landschap vooropstaat, weet iedereen tegenwoordig wel. Maar bij Wortell geven we graag inhoud aan onze woorden. Daarom he...

Blogpost
/ 21-9-2022
Hoe houd je de vinger aan de pols van je beveiliging? 3 krachtige tips
De digitalisering biedt in de eerste plaats een hele rits voordelen, maar ze brengt ook flink wat beveiligingsrisico’s met zich mee. Daarnaast g...

Blogpost
/ 15-9-2022
After the hack: de wederopbouw
Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...

Blogpost
/ 14-9-2022
Hoe houd je security scherp? Op naar een integraal perspectief!
De digitale wereld verandert in rap tempo. Zó rap dat organisaties het amper kunnen bijhouden. Digitalisering brengt ook een groeiend aantal se...

Blogpost
/ 31-8-2022
Microsoft VIVA Configuratie Update
In deze blog leert Sander je wat de laatste updates zijn op het gebied van configuratie. Wat zijn de nieuwe features en hoe gebruik je ze?

Blogpost
/ 25-8-2022
Hoe haal je het maximale uit je IT-investering? 5 change-management-tips
Het is cruciaal om mensen te laten begrijpen hoe het bedrijf én het werk dat zij daarbinnen verrichten, beter worden van een IT-verandering. Da...

Blogpost
/ 25-8-2022
Ook het Power Platform schreeuwt om Governance!
Het Microsoft Power Platform wordt steeds populairder. Dit platform maakt het mogelijk om snel oplossingen te ontwikkelen en bedrijfsprocessen eenvoud...
