Blogs
Blogpost
/ 25-7-2022
Een Security Operations Center inrichten en 24/7 bemensen: hoe noodzakelijk (en moeilijk) is dat?
Om 24/7 monitoring en opvolging van security-incidenten te waarborgen, zijn gekwalificeerde medewerkers nodig. Deze brengen hoge kosten met zich mee:...
Blogpost
/ 21-7-2022
After the hack: de juridische kant van een cyberaanval
Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Whitepaper
De evolutie van de IT-beheerder
Wat verandert er binnen de organisatie wanneer je overstapt naar de cloud? ‘Verandering’ en ‘continue doorontwikkeling’ z...
Blogpost
/ 20-7-2022
Microsoft Inspire 2022: de meest opvallende innovaties
Op dinsdag 19 juli ging Microsoft Inspire van start! Wij zaten klaar op de eerste rij om de start van hét meest inspirerende Microsoft event bi...
Blogpost
/ 19-7-2022
Microsoft VIVA Topics - Rollen & Organisatie
In deze blog vertelt Sander over de Organisatorische kant van Microsoft VIVA topics. Hoe moet je je organisatie aanpassen om het resultaat van Topics...
Blogpost
/ 18-7-2022
Maak je klaar voor MFA, basic authentication verdwijnt
Vanaf oktober 2022 zal er geen basic authentication voor Microsoft Exchange meer mogelijk zijn. En dat is goed nieuws! We verschuiven naar een authent...
Blogpost
/ 5-7-2022
Cloudtransitie en moderne IT: wat houden deze concepten in en waarom zijn ze relevant voor jou?
De termen 'cloudtransitie' en 'moderne IT' hoor je steeds meer vallen. En je weet dat je er 'iets' mee moet. Tegelijkertijd bl...
Blogpost
/ 30-6-2022
Succesvolle digitale transformatie: start met een visie én strategie
De digitale transformatie: vrijwel elke organisatie is er vandaag de dag mee bezig. Tegelijkertijd blijft het vaak een abstract begrip. Problematisch,...
Blogpost
/ 23-6-2022
After the hack: Het Incident Response Team in actie
Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost
/ 23-6-2022
Meerdere trajecten, één proces: wat houdt de SPRINT-methode van Wortell in?
Bij Wortell doorlopen we allerlei soorten trajecten met klanten. Wij vinden het belangrijk om qua volgorde en stappen eenzelfde proces te hanteren.&nb...
Whitepaper
Whitepaper: Datacenter Transformatie in vier stappen
Datacenter transformatie doe je niet van de een op de andere dag. En om dat datacenters de de ruggengraat zijn van elke organisatie wil je je eerst go...
Blogpost
/ 2-6-2022
After the hack: slachtoffer aan het woord
Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost
/ 2-6-2022
Microsoft VIVA Topics - Configuratie
In deze blog focust Sander zich op het ingrediënt: technologie. Het configureren van Microsoft Topics.
Whitepaper
De 5 grootste veiligheidsrisico’s voor gemeenten in 2022
Er zijn 5 grote veiligheidsrisico's voor overheidsinstellingen. In dit whitepaper geven we je een handig overzicht van de meest voorkomende u...
Blogpost
/ 24-5-2022
After the hack: de podcast over true cybercrime
Gehackt en wat nu? Dat hoor je tijdens de meeslepende podcastreeks After the hack. In circa tien afleveringen neemt Frans Oudendorp je mee in alle fac...
Blogpost
/ 23-5-2022
Een goede voorbereiding is het halve werk: 5 tips om een ransomware crisis te voorkomen
De ransomware-alarmbel is geluid. Steeds meer organisaties worden slachtoffer van kwaadwillende hackers. Wat dit betekent? Het is hoog tijd om je voor...