Ga naar content
Zoek op onderwerpen, blogs, diensten etc.

Blogs

Alle kennis

Ga naar WorkM8, de Intelligente Cloud backend
Blogpost / 26-7-2022

WorkM8, de Intelligente Cloud backend

Een moderne veilige werkplek uitrollen en beheren in Microsoft 365 raakt de instellingen van bijna alle applicaties en services van dit platform. Hand...
Ga naar Een Security Operations Center inrichten en 24/7 bemensen: hoe noodzakelijk (en moeilijk) is dat?
Blogpost / 25-7-2022

Een Security Operations Center inrichten en 24/7 bemensen: hoe noodzakelijk (en moeilijk) is dat?

Om 24/7 monitoring en opvolging van security-incidenten te waarborgen, zijn gekwalificeerde medewerkers nodig. Deze brengen hoge kosten met zich mee:...
Ga naar De evolutie van de IT-beheerder
Whitepaper

De evolutie van de IT-beheerder

Wat verandert er binnen de organisatie wanneer je overstapt naar de cloud? ‘Verandering’ en ‘continue doorontwikkeling’ z...
Ga naar After the hack: de juridische kant van een cyberaanval
Blogpost / 21-7-2022

After the hack: de juridische kant van een cyberaanval

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Ga naar Microsoft Inspire 2022: de meest opvallende innovaties
Blogpost / 20-7-2022

Microsoft Inspire 2022: de meest opvallende innovaties

Op dinsdag 19 juli ging Microsoft Inspire van start! Wij zaten klaar op de eerste rij om de start van hét meest inspirerende Microsoft event bi...
Ga naar Microsoft VIVA Topics - Rollen & Organisatie
Blogpost / 19-7-2022

Microsoft VIVA Topics - Rollen & Organisatie

In deze blog vertelt Sander over de Organisatorische kant van Microsoft VIVA topics. Hoe moet je je organisatie aanpassen om het resultaat van Topics...
Ga naar Maak je klaar voor MFA, basic authentication verdwijnt
Blogpost / 18-7-2022

Maak je klaar voor MFA, basic authentication verdwijnt

Vanaf oktober 2022 zal er geen basic authentication voor Microsoft Exchange meer mogelijk zijn. En dat is goed nieuws! We verschuiven naar een authent...
Ga naar Cloudtransitie en moderne IT: wat houden deze concepten in en waarom zijn ze relevant voor jou?
Blogpost / 5-7-2022

Cloudtransitie en moderne IT: wat houden deze concepten in en waarom zijn ze relevant voor jou?

De termen 'cloudtransitie' en 'moderne IT' hoor je steeds meer vallen. En je weet dat je er 'iets' mee moet. Tegelijkertijd bl...
Ga naar Succesvolle digitale transformatie: start met een visie én strategie
Blogpost / 30-6-2022

Succesvolle digitale transformatie: start met een visie én strategie

De digitale transformatie: vrijwel elke organisatie is er vandaag de dag mee bezig. Tegelijkertijd blijft het vaak een abstract begrip. Problematisch,...
Ga naar Meerdere trajecten, één proces: wat houdt de SPRINT-methode van Wortell in?
Blogpost / 23-6-2022

Meerdere trajecten, één proces: wat houdt de SPRINT-methode van Wortell in?

Bij Wortell doorlopen we allerlei soorten trajecten met klanten. Wij vinden het belangrijk om qua volgorde en stappen eenzelfde proces te hanteren.&nb...
Ga naar After the hack: Het Incident Response Team in actie
Blogpost / 23-6-2022

After the hack: Het Incident Response Team in actie

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
datacenter transformatie Ga naar Whitepaper: Datacenter Transformatie in vier stappen
Whitepaper

Whitepaper: Datacenter Transformatie in vier stappen

Datacenter transformatie doe je niet van de een op de andere dag. En om dat datacenters de de ruggengraat zijn van elke organisatie wil je je eerst go...
Ga naar After the hack: slachtoffer aan het woord
Blogpost / 2-6-2022

After the hack: slachtoffer aan het woord

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Ga naar Microsoft VIVA Topics - Configuratie
Blogpost / 2-6-2022

Microsoft VIVA Topics - Configuratie

In deze blog focust Sander zich op het ingrediënt: technologie. Het configureren van Microsoft Topics.
Ga naar De 5 grootste veiligheidsrisico’s voor gemeenten in 2022
Whitepaper

De 5 grootste veiligheidsrisico’s voor gemeenten in 2022

Er zijn 5 grote veiligheidsrisico's voor overheidsinstellingen. In dit whitepaper geven we je een handig overzicht van de meest voorkomende u...
Ga naar After the hack: de podcast over true cybercrime
Blogpost / 24-5-2022

After the hack: de podcast over true cybercrime

Gehackt en wat nu? Dat hoor je tijdens de meeslepende podcastreeks After the hack. In circa tien afleveringen neemt Frans Oudendorp je mee in alle fac...
Ga naar Een goede voorbereiding is het halve werk: 5 tips om een ransomware crisis te voorkomen
Blogpost / 23-5-2022

Een goede voorbereiding is het halve werk: 5 tips om een ransomware crisis te voorkomen

De ransomware-alarmbel is geluid. Steeds meer organisaties worden slachtoffer van kwaadwillende hackers. Wat dit betekent? Het is hoog tijd om je voor...