Werk je met Microsoft 365, of sta je op het punt naar 365 over te stappen? Hou dan je opslagcapaciteit in het oog. Data groeit nu eenmaal, en gebruikte mediabestanden worden steeds groter. Je moet er dus rekening mee houden dat de standaardopslagruimte die je in Microsoft 365 krijgt voor Sharepoint en Teams eindig is.
In dit artikel leggen we je uit wat je kunt doen als je tegen je opslaglimieten aanloopt: extra ruimte aanschaffen of, meer kosteneffectief, overgaan tot archivering. We geven ook tips om opslagruimte te besparen
1. Opslagruimte in SharePoint en Teams
Microsoft Teams en SharePoint zijn ideaal voor het overzichtelijk delen van informatie binnen je organisatie. Je werknemers maken sites en teams om documenten en informatie te delen met collega’s, partners en klanten. Zowel bestanden die je via SharePoint deelt, als gedeelde files in Teams, worden allemaal in de SharePoint-opslag van jouw Microsoft 365 omgeving bewaard.
Binnen het abonnement dat de meeste ondernemers gebruiken, Microsoft 365 Business Premium, krijg je voor SharePoint standaard 1TB opslagruimte, plus 10GB per gebruiker voor company data. Heb je 50 gebruikers, dan is je opslaglimiet dus 1,5TB en dat is beperkt.
Als je tegen je limiet aanloopt heb je, we schreven het al, twee opties: extra opslagruimte aanschaffen, of je data archiveren.
1a. extra ruimte aanschaffen
Voor een bedrag van 0,19 cent per maand kun je 1 GB opslagruimte extra huren. Een extra Terabyte kost dus 190,- per maand. Goed om te weten, dan kun je daar in je financiële planning rekening mee houden.
1b: ‘oude’ gegevens archiveren
Je kunt in Teams en SharePoint ook ruimte vrijmaken door sites en teams te archiveren. Dan betaal je 0,05 cent per maand voor elke GB die je archiveert, en speel je die ruimte vrij in je primaire SharePoint-opslag. Maar let op: Gearchiveerde SharePoint/Teams-sites zijn niet meer vindbaar of doorzoekbaar voor gebruikers; alleen voor beheerders. Op de Microsoft website is overigens wel te lezen dat in de toekomst mogelijk de gearchiveerde data ook voor eindgebruikers doorzoekbaar is.
1c: version history aanpassen
Het kan raadzaam zijn om in de SharePoint-opslag de ‘version history’ aan te passen. Deze instelling staat per default op automatisch, en het aantal versies dat per bestand wordt opgeslagen, kan hierdoor wel oplopen tot 500. Overweeg om standaard een lager aantal versies te bewaren.
2. Opslagruimte in je mailbox
Wat voor de opslagruimte van SharePoint en Teams geldt, geldt niet voor je e-mail. De standaard opslagcapaciteit binnen Microsoft 365 Business Premium is ruim.
2a. veel ruimte voor je mail
Oké, de standaard 50GB opslagcapaciteit van de Exchange Online mailbox bij je 365 Business Premium abonnement kan vollopen. Maar gelukkig is er uitgebreide archiefruimte voor iedere gebruiker. Je systeembeheerder kan namelijk een functie aanzetten waarmee mail van 2 jaar en ouder vanzelf in een archiefmailbox terechtkomt. Die is 50GB groot.
2b. extra archief ontsluiten
Het is nauwelijks voorstelbaar, maar: raakt je archief vol? Vraag dan je systeembeheerder om rechtstreeks onder de motorkap van je Microsoft 365 Business Premium een extra ruimte van 1,5TB beschikbaar te maken. Hoe dit moet, wordt gewoon door Microsoft toegelicht op zijn website.
2c. opruimen
Tip: motiveer je gebruikers regelmatig om oude overbodige bestanden op te ruimen. Voor email geeft Outlook het dataverbruik tegenwoordig overzichtelijk weer. Dat motiveert om dikwijls de bezem door de inbox en het archief te halen. En... het lijkt wat vergezocht misschien, e-mails die verwijderd zijn, kunnen ook niet meer gelekt worden. Ook veiligheid is dus een reden om je inbox frequent op te schonen.
3. Minder data, kleinere back-up
Je zou het bijna vergeten, maar ruimtebesparende acties zorgen er niet alleen voor dat je limieten minder snel in zicht zijn, maar ook dat er geen overbodige bestanden in je back-up terechtkomen. Hierdoor neemt je back-up op zijn beurt weer minder onnodige ruimte in.
Kortom: verleg je opslaglimiet
De standaard opslagcapaciteit voor Scharepoint en Teams binnen Microsoft 365 Business Premium is beperkt. Loop je tegen datalimieten aan, dan kun je extra opslagruimte aanschaffen, of data archiveren. Eventueel kun je ook extra archiefruimte kopen.
Besparen op opslagruimte is sowieso handig. Daarmee houd je je back-ups ook zo klein mogelijk. Vraag je medewerkers regelmatig hun mailopslag te laten opschonen. En voorkom dat er onnodig oudere versies van bestanden worden opgeslagen door ‘version history’ aan te passen.
Wil je maatwerkadvies, of heb je vragen over je opslagruimte en de mogelijkheden om meer ruimte aan te schaffen? Neem dan contact op met Brisk ICT. [...]
Google, Firefox, Opera... welk icoontje tik jij aan, als je een website wilt bezoeken? Iedereen heeft zo zijn lievelingsbrowser. Omdat die lekker snel aanvoelt, handige add-ons heeft, en omdat je blindelings de weg kunt vinden in het browservenster. In dit artikel presenteren we Edge als dé serieuze kandidaat om vanaf nu het web mee te bestormen.
Van binnen en buiten het beste
De nieuwste versie van Microsoft Edge gebruikt de broncode van Chromium, die ook de Googlebrowser zijn kracht geeft. Aan de oppervlakte werkt Edge net even beter samen met andere Microsoftdiensten. Dankzij de integratie in het ecosysteem van Microsoft 365 werkt alles feilloos met Edge samen.
Zeer veilig
Zoals je weet komen de meeste dreigingen voor bedrijven van buitenaf, via ontfutselde wachtwoorden, virussen en malware. Voor bedrijven die Microsoft gebruiken biedt Edge forse beveiliging.
Op de achtergrond van Edge draait voortdurend Microsoft Defender SmartScreen mee. Deze dienst blokkeert automatisch onveilige websites en schadelijke downloads.
Edge controleert opgeslagen aanmeldgegevens automatisch op hacks: komt een wachtwoord voor op een lijst in het darkweb, dan krijg je een melding en kun je het tijdig veranderen
Als beheerder kun je bepaalde add-ons toestaan en andere blokkeren, en ook de favorieten en de startpagina configureren
Log niet in met je privé-mailadres
Vaak loggen medewerkers in Google Chrome in met hun privé-mailadres. Op het eerste gezicht handig, want ook daar worden instellingen en wachtwoorden goed bewaard. Dit betekent echter dat ze op alle apparaten waar ze met die gegevens inloggen, hun bedrijfswachtwoorden beschikbaar hebben.
Laat je medewerkers dus in Edge inloggen met hun bedrijfsaccount, waardoor hun wachtwoorden buiten de bedrijfsapparatuur, en zodra ze uit dienst gaan, niet meer beschikbaar zijn. En laat je systeembeheerder de mogelijkheid blokkeren om met hun privé-account in te loggen op de browser die ze professioneel gebruiken.
Overstappen op Edge is makkelijk
Wil je overstappen naar de browser van Microsoft Edge? Dat kunnen we ons voorstellen! Je hoeft niet bang te zijn dat je data van je vorige browser kwijtraakt. Microsoft ontwikkelde de Edge Wizard, die de favorieten, wachtwoorden en instellingen eenvoudig van iedere andere browser kan overnemen. Ook van Google Chrome.
Ieder apparaat gesynchroniseerd
En als je Edge eenmaal hebt geïnstalleerd, en je logt in met je bedrijfsaccount, dan is de browser op ieder apparaat dat jij gebruikt hetzelfde ingesteld. Want Edge synchroniseert de favorieten, geschiedenis en wachtwoorden tussen al je apparaten.
Kortom: een favoriet
Je snapt nu wel waarom Microsoft Edge onze favoriete browser is. Veel veiligheid, naadloze integratie en uitstekend te beheren. Maar ook: gewoon snel en soepel browsen met handige add-ons. Meer weten over de mogelijkheden die Microsoft Edge jouw bedrijf biedt? Neem contact op! [...]
Organisaties die nooit met externe partijen samenwerken... wij kennen ze niet. En dankzij de Microsoft Teams-omgeving is co-creatie met meerdere partijen supermakkelijk geworden. Ook als de partijen bestaan uit leden van verschillende teams binnen je organisatie trouwens. In Teams heeft iedereen steeds toegang tot de laatste versie van de projectdocumentatie, en je kunt elkaar binnen de omgeving van het project rechtstreeks ontmoeten en berichten sturen.
Beheer de toegang zodra een project eindigt
Maar wat als een project erop zit? Of een externe partij haakt af? Zeker wanneer de groep met gevoelige informatie werkt, wil je niet dat mensen daar tot in de eeuwigheid toegang toe hebben. Je wilt, kortom, controle hebben over wie wanneer bij welke gegevens kan. Dat moet je zelfs kunnen laten zien als je accountantscontrole of een beveiligingsaudit krijgt.
Neem bijvoorbeeld een interieurbouwer die samenwerkt met vormgevers en stoffeerders. Ze werken samen in Teams, en delen daar alle relevante ontwerpen. Als er een partij afhaakt, hoeft die natuurlijk niet op de hoogte te blijven van de ontwikkelingen binnen het project. En als het project is gestopt, hoeven de toegangsgegevens van de gasten niet in de organisatie te blijven rondzwerven. De stofkam erdoor!
Oplossing: Microsoft Access reviews
Microsoft schiet te hulp met de functie Access reviews. Daarmee kun je, met een regelmaat die je zelf instelt, en volgens eigen regels, inzicht krijgen in wie er allemaal toegang heeft tot informatie in welke groep. En je kunt de rechten en rollen intrekken en wijzigen. Ook kun je medewerkers regelmatig opnieuw toegang laten vragen tot gevoelige informatie, om op die manier vinger aan de pols te houden.
Voordelen en implementatie
Met Microsoft Access reviews houd je, ten slotte, ook grip op de rollen en rechten die gebruikers hebben. Zo voorkom je dat je deuren naar informatie openhoudt, die eigenlijk gesloten zouden moeten blijven. Optimaliseer je beveiliging met Brisk ICT. Ook voor jouw organisatie is Access reviews een superhandige dienst. Vraag je technisch consultant van Brisk ICT naar de mogelijkheden en voorwaarden. [...]
Er zijn goede redenen om de iPhone 16 aan te schaffen voor jouw medewerkers! Met de lancering van het nieuwste model iPhone heeft Apple namelijk een smartphone afgeleverd die aan de laatste eisen voor zakelijk werken voldoet. Wij zetten 7 doorslaggevende specificaties voor je op een rijtje.
Krachtig en snel
Data-analyse, 3D-modellering of zware grafische toepassingen gebruiken? Wat je nooit voor mogelijk hield, is werkelijkheid geworden. Dankzij de nieuwe A18 Bionic-chip kun je dat vanaf nu met je telefoon. De iPhone 16 is een echt werkpaard: bijzonder krachtig en snel. En bovendien gaat de chip erg efficiënt om met energie, waardoor je batterijlading langer meegaat.
Razendsnel verbonden
Dankzij de ondersteuning van 5G en Wi-Fi 6E ben je met de iPhone 16 razendsnel verbonden met het internet. Ideaal als je wilt werken in de cloud, en wilt videobellen zonder vervelende hick-ups.
Superveilig
Apple staat al bekend om zijn sterke beveiligingsmaatregelen. De iPhone 16 heeft nog strengere privacy- en encryptieprotocollen dan zijn voorgangers. De Face-ID technologie is bovendien verder verbeterd. Zo blijft de data van je bedrijf nog veiliger, ook als er mobiel gewerkt wordt.
Langere batterijduur
Wat de nieuwste generaties smartphone zo handig maakt, is dat je er onderweg mee kunt werken. Geen oplader bij je? Dat is geen probleem meer, want de iPhone 16 heeft de langste batterijduur ooit. En de iPhone 16 Pro Max gooit daar nog een schepje van 4 uur extra bovenop.
Professionele camera
Over video gesproken: de 48 Megapixel camera die Apple in de telefoon heeft weten te stoppen biedt professionele kwaliteit voor foto- en videocontent. Een must voor je MarCom- medewerkers dus.
Naadloze integratie
Met de nieuwe iPhone 16 introduceerde Apple ook het nieuwe operatingsystem iOS 18. Daarmee werk je nog beter samen. Iedere iPhone is via Apple Business Manager eenvoudig te integreren in je bedrijfsnetwerk, en op afstand te beheren en te beveiligen.
Dual-eSim
Wil je meerdere netwerken kunnen gebruiken zonder van simkaart te hoeven wisselen? De iPhone 16 ondersteunt duale Sim, waardoor je verschillende netwerken en verschillende telefoonnummers kunt gebruiken op hetzelfde toestel.
Efficiënt en krachtig
De nieuwe iPhone 16 biedt een reeks verbeteringen die essentieel zijn voor zakelijke gebruikers, waaronder krachtige prestaties, langere batterijduur, verbeterde beveiliging, snellere connectiviteit en naadloze integratie binnen het Apple-ecosysteem. Daarmee zorg je voor productiviteit, efficiëntie én werkplezier!
Overweeg je om voor je medewerkers de iPhone 16 aan te schaffen? Brisk ICT is officieel Apple reseller en kan je tot in detail adviseren. Ook als je ICT-afdeling vragen heeft over het beheer, kun je nu bij ons terecht.
[...]
Oké, het zijn misschien geen staatsgeheimen, maar ook jouw organisatie heeft gevoelige informatie in huis. Natuurlijk wil je niet dat die uitlekt. Denk bijvoorbeeld aan de BSN’s van je medewerkers of een lijst met de IP-adressen in je netwerk. En stel dat de creditcardgegevens van je klanten via jou op straat zouden komen te liggen, dat zou een ramp zijn. Gelukkig heb je datalek-preventie binnen handbereik; een kwestie van instellen en aanzetten.
Data Loss Prevention zit gewoon bij je 365 Business Premium
De simpele oplossing tegen datalekken is: verstuur gevoelige informatie in een versleutelde e-mail, of deel het veilig via Teams of SharePoint. Helaas... je werkt met mensen, en mensen zien in de gauwigheid de veiligheid wel eens over het hoofd. Gelukkig heeft Microsoft daar iets op bedacht. En die dienst zit gewoon bij je Microsoft 365 Business Premium abonnement! Je moet het maar weten. Microsoft noemt het DLP, Data Loss Prevention, en met deze dienst kun je je gegevens beschermen tegen verlies en tegen ongeoorloofde toegang, wijziging en gebruik.
Een seintje: versleutelen graag
DLP is dus een clouddienst die gewoon beschikbaar is binnen je 365 Business Premium-licentie. Technisch is het een kwestie van instellen, aanzetten en klaar. Vanaf dat moment wordt alle verkeer dat via je Microsoft Cloud-omgeving loopt (e-mail, OneDrive, SharePoint, Teams) gemonitord op privacy-, concurrentie- en diefstalgevoelige gegevens. Worden die onbeveiligd gedeeld? Dan wordt het verkeer tegengehouden en krijgt de medewerker een seintje: versleutelen graag.
Je bepaalt zelf hoe streng DLP monitort
Hoe streng je DLP wilt instellen, kun je zelf bepalen. Zo kun je bijvoorbeeld een drempelwaarde instellen waaronder de clouddienst niet aanslaat. En het naar wens instellen is voor je technisch consultant relatief eenvoudig. Je kunt zelfs aangeven dat bepaalde gevoelige informatie wel intern mag worden uitgewisseld, maar niet extern.
Onmisbaar voor je informatiebeveiliging
Het gebruik van DLP beschermt je gevoelige data. Daarmee is DLP onmisbaar binnen een informatiebeveiligingsstandaard zoals ISO 27001. Op termijn gaat de NIS2-wetgeving voor alle bedrijven gelden, en ook daarvoor moet je aantoonbaar beleid hebben om datalekken te voorkomen.
Kortom: laat meteen DLP inschakelen
Gebruikt je organisatie Microsoft 365 Business Premium? Schakel dan de Clouddienst DLP van Microsoft in om je verkeer te controleren op gevoelige informatie, zoals bijvoorbeeld financiële gegevens, strategische bedrijfsinformatie en gegevens die privacygevoelig zijn. Laat DLP instellen door je Technisch Consultant van Brisk ICT. Eerst bepalen we welke mogelijkheden binnen DLP nodig zijn om aan jouw beveiligingswensen te voldoen, en daarna zorgen we dat het werkt.
Meer informatie? Neem contact op met je consultant, of met de Security Officer van Brisk ICT. [...]
Brisk ICT heeft onlangs opnieuw de prestigieuze status van Microsoft Solutions Partner voor Modern Work behaald. Dat betekent dat onze medewerkers precies weten wat ze doen als ze onze klanten begeleiden bij de overstap naar hybride werken. Wil je weten wat dit Microsoft Solutions Partnership inhoudt, en wat je ervan merkt als klant? Lees dan snel verder.
Wat is een Microsoft Solutions Partner?
Het Microsoft Cloud Partner Program is een wereldwijd partnerprogramma voor bedrijven die nauw samen willen werken met Microsoft. Binnen dit programma zijn er verschillende soorten partnerschap. Microsoft vraagt van potentiële partners dat ze voldoen aan bepaalde vereisten. Het "Modern Work" partnership dat Brisk ICT onlangs wist te vernieuwen, gaat over het verbeteren van productiviteit en het ondersteunen van hybride werken door gebruik te maken van onder andere Microsoft 365 tools zoals Microsoft Teams, SharePoint, en verschillende modules van Microsoft Viva.
Hoe Brisk ICT de partnershipstatus weet te handhaven
Om onze bevoorrechte positie van Microsoft Solutions Partner voor Modern Work te behouden, moesten de medewerkers van Brisk ICT aantonen nog steeds over de juiste technische capaciteiten te beschikken. Daarnaast hebben ze nieuwe certificeringen behaal. Brisk ICT moest daarbij een minimumaantal succesvolle implementaties laten zien en ook nieuwe klanten toevoegen. Bij bestaande klanten moest groei in gebruik van Microsoft 365 zichtbaar zijn.
Wat onze klanten van ons Microsoft Partnerschap merkt
Als klant van Brisk ICT profiteer je op verschillende manieren van onze status van Microsoft Solutions Partner voor Modern Work.
1. Toegang tot de nieuwste technologieën
Het partnership geeft Brisk ICT toegang tot de nieuwste Microsoft-technologieën en updates. Dit betekent dat je kunt rekenen op de meest geavanceerde oplossingen om je (hybride) bedrijfsprocessen te ondersteunen en te verbeteren.
2. Hoogwaardige ondersteuning
Dankzij de uitgebreide training en certificering van het team van Brisk ICT, kun je rekenen op deskundige ondersteuning en advies. Of het nu gaat om het opzetten van een nieuwe Microsoft Teams-omgeving of een andere Microsoft 365 cloud-toepassing, bij Brisk ICT krijg je altijd hulp van hooggekwalificeerde professionals.
3. Verbeterde productiviteit
Door het gebruik van Microsoft 365-oplossingen helpt Brisk ICT je team om efficiënter samen te werken, zowel op kantoor als op afstand. Dit bevordert de productiviteit en samenwerking binnen je organisatie, wat essentieel is in de moderne werkwereld.
4. Betrouwbaarheid en vertrouwen
De Solutions Partner-status geeft aan dat Brisk ICT zich voortdurend toelegt op verbetering en klanttevredenheid.
Ons partnership is in jouw voordeel
Het opnieuw behalen van de Microsoft Solutions Partner status voor Modern Work door Brisk ICT is niet alleen een bewijs van onze expertise, maar verzekert onze klanten van hoogwaardige ondersteuning en toegang tot de nieuwste technologie voor hybride werken. Dus of je nu je productiviteit wilt verhogen, betere samenwerkingstools nodig hebt, of gewoon wilt profiteren van deskundige ondersteuning, Brisk ICT staat klaar om je te helpen. Meer weten? Neem contact met ons op! [...]
Digitale communicatie is een levensader. Een betrouwbaar en veilig netwerk is onmisbaar voor je bedrijf. Een goede (router-)firewall is daarvoor noodzakelijk. Zo’n router-firewall (hierna: ‘firewall’) regelt en monitort al het inkomende en uitgaande verkeer, en fungeert ook als een poortwachter die verdacht inkomend of uitgaand verkeer kan blokkeren. Hoewel internetproviders ze gratis in bruikleen geven, raadt Brisk ICT zijn partners meestal aan om zelf een krachtige NextGen firewall aan te schaffen. We leveren met Brisk Firewall Service alle ondersteuning om up to date en up and running te blijven.
3 Redenen om te kiezen voor een gedegen firewall
Van je internetprovider krijg je doorgaans een standaard router met firewall in bruikleen. Deze SOHO’s (Small Office Home Office) zijn prima voor thuis, maar de meeste organisaties schaffen toch een eigen firewall aan. Zo’n NextGen firewall is (veel) duurder, maar daar staan drie ijzersterke redenen tegenover.
1. Een NextGen firewall heeft meer capaciteit
Een NextGen firewall heeft allereerst meer capaciteit. Dat betekent:
de firewall kan moeiteloos een groot aantal gebruikers tegelijkertijd aan
hij heeft ruimte voor het aansluiten van een extra internetprovider
netwerkapparaten die veel sessies starten kunnen een eigen configuratie krijgen
2. Je krijgt betere beveiliging
Je netwerk is met een NextGen firewall nog beter te beveiligen. Het internetverkeer kan bijvoorbeeld nog diepgaander gemonitord worden, tot op het niveau van je programma’s. Verdachte activiteit komt zo veel beter in beeld.Er kan Geofencing worden toegepast, waardoor internetverkeer vanuit risicogebieden standaard geblokkeerd wordt, en toegang tot gevaarlijke (phishing)websites wordt verhinderd. Stel dat je medewerkers per ongeluk een verkeerde link aanklikken, dan komen ze gewoon niet op de malafide site.Als je medewerkers van buiten toegang moeten hebben tot je bedrijfsnetwerk, kan de NextGen firewall zorgen voor een versleutelde toegangsverbinding (VPN). Zelfs een verbinding die van de gebruiker vraagt zich met MFA te identificeren.
3. De firewall kan segmenteren
In NextGen firewall kun je voor verschillende gebruikers en gebruikersgroepen andere instellingen aanmaken. Zo creëer je bijvoorbeeld een veilig WiFi-netwerk voor gasten, zodat ze geen toegang hebben tot je vitale bedrijfsnetwerk. Je kunt ook VoIP en dataverkeer over verschillende poorten met de buitenwereld laten communiceren. Dat geeft een betere verbinding én betere spraakkwaliteit. En als je wilt dat slechts bepaalde medewerkers toegang hebben tot een bepaald deel van je netwerk, dan is dat met de NextGen firewall gewoon mogelijk.
Instellen en monitoren? De Brisk Firewall Service
Het kiezen en configureren van je NextGen firewall is geen sinecure. Wij helpen jou graag kiezen. Vervolgens zorgen we dan, tegen een vaste prijs per maand dat alles steeds correct is ingesteld en blijft werken. Brisk Firewall Service noemen we dat.Onze service houdt onder andere in, dat we de status van de hardware en de software monitoren, en pro-actief zorgen voor de nieuwste firmware- en veiligheidsupdates. Uiteraard zorgen we dat backup van de ingewikkelde configuratie wordt opgeslagen. Bij Brisk ICT heb je bovendien doorwerkgarantie: bij een defect leveren we binnen 8 uur een leen-firewall.Zo is je firewall altijd op en top betrouwbaar. Het aangesloten netwerk functioneert naar behoren, en je verbinding intern en extern is goed beveiligd. Met een extra internetaansluiting waarborg je dat er altijd communicatie mogelijk is tussen het netwerk van je bedrijf en het internet.
Je netwerk veilig, betrouwbaar en online
Wil je jouw NextGen firewall ook optimaal inzetten? Maak dan gebruik van de Brisk Firewall Service. Zo blijft je netwerk veilig, betrouwbaar en online. [...]
Waarschuwing voor alle organisaties die Windows 10 gebruiken
In oktober 2025 stopt Microsoft met het bijhouden van Windows 10. Er komen geen updates meer. Wil je veilig blijven werken, dan stap je dus over naar Windows 11. Upgrades naar Windows 11 vanaf Windows 10 zijn gratis, maar niet iedere pc of laptop is daarvoor geschikt. Controleer het nu, zodat je de aanschaf van nieuwe apparatuur nog mee kunt nemen in je begroting voor 2025.
Vanaf oktober 2025 is Windows 10 een veiligheidsrisico
Als iets nog goed bevalt, is het zonde om het te vervangen. Dat geldt ook voor Windows 10. Zijn opvolger is al drie jaar op de markt, maar tot nu toe zijn nog heel veel mensen niet overgestapt. Dat hoeft ook niet, want Microsoft levert immers nog steeds beveiligingsupdates! Maar... op 14 oktober 2025 zet het bedrijf een streep onder die ondersteuning. Vanaf dat moment is het gebruiken van Windows 10 dus een veiligheidsrisico.
Let op: niet elk apparaat is geschikt voor Windows 11
Dat betekent dus: overstappen naar Windows 11. Maar je kunt daarbij voor een onaangename verrassing komen te staan. Niet alle pc’s en laptops zijn namelijk geschikt voor het nieuwe besturingssysteem. Je kunt je apparaten nu op geschiktheid controleren, eventueel is daar een handig softwaretooltje voor beschikbaar. Zo weet je tijdig of je ze moet vervangen.
Voorkom onverwachte kosten
Kan mijn pc of laptop niet gewoon aangepast worden dan? Helaas: Windows 11 vraagt om een speciale beveiligingschip én om een processor met een bepaalde rekenkracht. Laten dat nu net onderdelen zijn die niet vervangen kunnen worden. Dus, inderdaad: de hele machine moet plaatsmaken voor een nieuwe. Vandaar dat we het nu onder je aandacht brengen, dan zit je straks niet met onverwachte kosten.
Ga er nu vast mee aan de slag
Wat je te doen staat: controleer of je computer geschikt is voor Windows 11. Dat moet je bij ieder apparaat doen. Je technisch consultant kan uiteraard ook je laptops en pc’s voor je nalopen. Geschikt? Zorg dan dat je vóór oktober 2025 het nieuwe besturingssysteem op orde hebt met de gratis upgrades naar Windows 11.
Neem alle kosten op in je begroting
De upgrade van Windows 10 naar 11 die Microsoft aanbiedt is gratis.Zijn er apparaten die vervangen moeten worden? Overleg dan met je technisch consultant van Brisk ICT over de aanschaf van de nodige nieuwe laptops/pc’s. Vergeet niet om ook een inschatting te vragen hoeveel tijd het gaat kosten om de apparatuur bedrijfsklaar op te leveren.
Check of alles blijft samenwerken
Heb je speciale software draaien op Windows 10? Heb je een client-server omgeving in de lucht of ben je afhankelijk van bepaalde hardware, zoals printers, en weet je niet zeker of die ook met een volgende Windowsversie samenwerken? Vraag dan voordat je overstapt aan je technisch consultant of alles compatibel is met Windows 11. Dan draait je bedrijf ook na de upgrade lekker verder.
Maak een upgradeplan met Brisk ICT
Denk je na het lezen van al die stappen: maar daar heb ik toch Brisk ICT voor? Klopt! We nemen je met plezier alle gedoe uit handen. Wij zorgen dat alles samen blijft werken, zodat jij je kan blijven concentreren op je business. Neem nu contact op met Brisk ICT voor een upgradeplan. [...]
Jouw computer zegt ‘nee’. Hoe fijn is het dan als je snel wordt geholpen. Je kunt weer verder…
Waarschijnlijk herken je bovenstaand voorbeeld. Maar er komt tegenwoordig heel wat kijken bij zorgeloos werken. Ict-dienstverlening omvat veel meer dan alleen hardware en software. Het gaat ook om perfecte ondersteuning en beheer op afstand of op locatie. En natuurlijk heeft informatiebeveiliging de hoogste prioriteit.
Kantoorautomatisering verandert en Brisk ICT verandert mee. Je ziet dat bijvoorbeeld op onze vernieuwde website. Voorheen met één groen led-bolletje, dat werkplekautomatisering symboliseerde. Nu met twee extra bolletjes voor cyberveiligheid en beheer & ondersteuning. Hieronder lichten we de drie ict-pijlers kort toe.
Werkplekautomatisering: de sleutel tot efficiëntie
Met het digitaliseren van werkprocessen valt veel winst te behalen. Je wilt de ict-werkplekken van je medewerkers daarom zo goed mogelijk faciliteren. Daarbij gaat het om laptops, pc’s, tablets, smartphones, kantoorapplicaties, internettelefonie, netwerken en de cloud. Brisk ICT biedt complete ict-oplossingen passend bij jouw wensen en mogelijkheden. We beschikken over jarenlange ervaring en bewezen deskundigheid met zowel Apple als Microsoft, lokaal, hybride en in de cloud.
Cyberveiligheid: het fundament van moderne ict
Veiligheid is een absolute prioriteit geworden, in een tijd waarin cyberdreigingen voortdurend een andere gedaante aannemen. Als Brisk ICT zorgen we dat al jouw kritische bedrijfsapplicaties en data veilig zijn, zowel in de cloud als op locatie. Verder beschermen we je bedrijfsnetwerk tegen malware, hacking en phishing. Dat doen we met behulp van state-of-the-art toegangsbeveiliging. Daarnaast beschermen we bedrijfsdata met betrouwbare back-upoplossingen. Ook adviseren we jouw organisatie en medewerkers op het gebied van security awareness.
Beheer & ondersteuning: de ruggengraat voor betrouwbare ict
Jouw bedrijfsautomatisering rendeert alleen als alles (samen)werkt. Gebruikers efficiënt en snel toegang geven tot ict-systemen regelen wij met geautomatiseerde uitrol van apparaten. We zorgen er bovendien voor dat je medewerkers ongestoord kunnen doorwerken. Met goede helpdesk-ondersteuning, back-up herstelservice en beheer op afstand of bij jou op locatie.
Kan jouw organisatie ook wel wat meer kleur gebruiken?
Goede werkplekken, beveiliging en ondersteuning zijn onmisbaar voor de continuïteit van jouw organisatie. Brisk ICT biedt toekomstgericht ict-dienstverlening. Zodat jouw medewerkers productief, veilig en plezierig kunnen blijven doorwerken. Vandaag en morgen. Jouw persoonlijke technisch consultant of accountmanager bij Brisk ICT adviseert je graag.
Kijk op www.brisk-ict.nl om meer te weten te komen over onze diensten en oplossingen. Of stuur nu meteen een berichtje. [...]
Adobe Creative Cloud (Adobe CC) is voor veel creatievelingen een onmisbaar programma. Wil je gebruikmaken van dit powerhouse voor jezelf of je medewerkers, maar zonder het gedoe van licentiebeheer? En wil je met je vragen over de installatie snel terecht kunnen bij een Nederlandstalige partner waar je bovendien gewoon een mens aan de telefoon krijgt? Dan ben je bij Brisk ICT aan het juiste adres.
Standaardgereedschap voor creatievelingen
Als je als professional werkt met fotografie, grafisch ontwerp, videobewerking of webontwikkeling, kun je gewoon niet om Adobe heen. Programma’s als Photoshop, InDesign en Premiere Pro zijn al jaren hét standaardgereedschap voor elke creatieveling. Wat je bedenkt kun je ermee doen, en vaak nog veel meer. Bovendien kent iedereen ter wereld Adobe als het bedrijf achter Acrobat voor het maken en bewerken van pdf’s.
Adobe Creative Cloud
Adobe weet wat creatieve gebruikers nodig hebben. Daarom investeren ze voortdurend in nieuwe features en ontwikkelingen, en zorgen ze voor digitale veiligheid. In 2011 is Adobe overgestapt naar de cloud, die ze Adobe CC (Creative Cloud) noemen. Het grote voordeel van Adobe CC is dat je altijd de laatste versie van de programma’s hebt, dat er een back-up van je werk in de cloud staat en dat je overal kunt werken waar je internet hebt.
Goed beveiligd
Vroeger kon je, al was dat natuurlijk niet de bedoeling, met wat kunst en vliegwerk nog wel een kopie van Adobe van iemand anders overnemen. Met Adobe CC kan dat niet meer. Iedere gebruiker heeft een eigen licentie nodig en die is zorgvuldig gekoppeld aan je inloggegevens. Dat betekent ook dat je, als je licentie verlopen is, niet meer bij je opgeslagen werk in de cloud kunt. Dat is streng, maar ook wel eerlijk, gezien wat je ervoor terugkrijgt.
Ingewikkeld
Hoewel Adobe alles goed voor elkaar heeft, kan het inlogproces van Adobe CC soms voor wat hobbels zorgen. Je krijgt dan de melding dat je inlognaam niet bekend is, of je inlognaam al in gebruik. Soms wordt je wachtwoord niet herkend of werken de automatische updates niet. Via fora, YouTube-tutorials en niet te vergeten de online FAQ van Adobe zelf kun je deze installatie- en beheersproblemen vaak zelf wel oplossen. Maar soms lukt het niet, je weet niet wat je verkeerd doet en je kunt wel wat hulp gebruiken.
Wij het gedoe, jij de creativiteit
Op gedoe zit je niet te wachten, je wilt gewoon dat de installatie van Adobe CC werkt. De meeste klanten van Brisk ICT willen gewoon met Adobe CC kunnen werken. Laat daarom alles wat komt kijken bij het beheer van de accounts en licenties, het instellen van de gebruikers en hun rechten, over aan Brisk ICT. Zo kan jullie creativiteit ongehinderd blijven stromen. Je vaste accountmanager kent jouw bedrijf en helpt je snel.
Geen extra kosten, wel voordelen
Besteed je het abonnement, beheer en onderhoud van je Adobe CC uit aan Brisk ICT, dan kost dat jou niets extra’s. Zijn er problemen die wat meer tijd kosten om aan te pakken, dan rekenen we een supporttarief. De ervaring leert echter, dat we de meeste issues snel voor je kunnen fixen. Profiteer dus van Adobe CC via Brisk! Je krijgt Nederlandstalige hulp bij:
Installatie van Adobe CC op je apparaten
Verlenging van je licenties
Het inrichten van Adobe Admin Console
Brisk ICT heeft de expertise van 30 jaar ervaring met het beheren van Adobe installaties. Dus als je Adobe pakket niet werkt, of je Adobe CC panel functioneert niet, neem dan gerust contact op.
Iets voor jou?
Heb je interesse, dan kun je bij Brisk ICT terecht voor een jaarabonnement op de hele suite van Adobe CC, voor zowel PC als Mac. Je kunt dan alle programma’s gebruiken (vergeet Adobe Acrobat Pro niet, voor het maken en bewerken van pdf’s). Wij zorgen dat het werkt. [...]
Zoals mensen al duizenden jaren hun lichaam bedekken om het oppervlak waar zon, regen of kou ze raken zo klein mogelijk te maken, zo kun je ook de pogingen omschrijven om je bedrijf te beveiligen tegen dreigingen van buitenaf. Het oppervlak waar aanvallen je kunnen raken wil je minimaal houden. Op het gebied van cyberdreiging noem je dat Attack Surface Reduction (ASR).
De plekken waar je kwetsbaar bent
Als bedrijf heb je twee of drie plekken waar je kwetsbaar bent voor criminelen. Als eerste zijn dat de apparaten waarmee je medewerkers werken. Denk aan de vaste computer en eventueel de VoIP-telefoon op hun werkplek, het Teams-roomsysteem in de vergaderruimte en de laptop en mobiele telefoon die ze bij zich kunnen dragen. Als tweede is de Cloud waarin je werkt een plaats waar je blootstaat aan mogelijke aanvallen van buitenaf (en eventueel binnenuit). Als derde gelden de on premise servers die een enkel bedrijf nog in huis heeft staan. Die hebben ze dan om specifieke software of configuraties op te draaien, of om redenen van fysieke veiligheid.
Criminelen hebben verschillende ingangen
Als criminelen via een van de genoemde kwetsbare plekken je digitale omgeving willen binnendringen, om bijvoorbeeld gegevens te stelen of je data te gijzelen, maken ze gebruik van drie verschillende ingangen:
menselijke fouten
zwakke plekken in je procedures
technische kwetsbaarheden
Samen met de kwetsbare plekken vormen deze drie aspecten dus het ‘Attack Surface’ van je bedrijf. We lopen ze even langs, en vertellen daarna hoe je de risico’s op schade door criminele activiteiten kunt verkleinen.
Menselijke fouten
In ons eerdere blog over phishing schreven we er al over: je medewerkers (en jij) zijn de zwakste schakel in de beveiliging van je bedrijfsgegevens. Kwaadwillende buitenstaanders gebruiken de menselijke neiging om onnadenkend ergens op te klikken, of vertrouwelijke gegevens achter te laten als de omgeving er een beetje betrouwbaar uitziet. Zo ontfutselen ze inlognamen en wachtwoorden en verschaffen ze zich toegang tot data die je zorgvuldig dacht te hebben afgeschermd.
Procedures
Zijn je procedures op orde? Het is bijvoorbeeld belangrijk dat je helder vastlegt wie toegang heeft tot de data, en ook wie die gegevens kan aanpassen. En als je iemand (tijdelijk) rechten moet geven om gegevens te kunnen inzien of bewerken, wil je ervan verzekerd zijn dat die persoon niet meer kan doen of bekijken dan de bedoeling is. Procedures helpen trouwens niet alleen tegen criminele acties, maar voorkomen ook schade door menselijke fouten.
Technische kwetsbaarheden
Je techniek is nooit 100% veilig. Hackers schrijven programmaatjes die automatisch het internet afstruinen op zoek naar netwerkpoorten die toevallig open zijn gelaten. Op het Dark web worden zwakke plekken in software gretig gedeeld. En op tal van onopvallende manieren kan je computer of server besmet raken met een virus. Alles wat technisch op het internet is aangesloten, is kwetsbaar.
En soms is het gewoon brutaliteit
Soms zijn criminelen zelfs zo brutaal om je bedrijf binnen te lopen. Onder het mom van ‘ik kom de meter opnemen’ of verkleed als pakketbezorger worden ze vertrouwd op hun blauwe ogen, raken voorbij de ingang en schuiven ergens bij een werkstation aan om het systeem in te komen. Dit zou je ‘fysiek hacken’ kunnen noemen: random proberen ergens binnen te raken, en te hopen op kwetsbaarheden in de beveiliging.
Hoe verklein je je kwetsbaarheid
Attack Surface Reduction betekent het verkleinen van de kans op een geslaagde aanval op je systemen en data. Net als bij inbraak geldt: als ze het maar lang genoeg proberen, komen ze er wel door. Daarom gaat het om het zoveel mogelijk beperken van de kwetsbare plekken. Dat doe je op drie manieren:
Technische hulp en training gaat menselijke fouten tegen
Goed systeembeheer, waaronder updates, firewall en virusscanner
Heldere procedures en gebruikersbeperkingen
Je systeembeheerder is de aangewezen persoon om je hierbij te helpen. Het systeembeheer van Brisk ICT maakt daarbij het liefst gebruik van de uitgebreide beveiligingsmogelijkheden van Microsoft 365 Business Premium.
De cloud lost veel op
Als je gebruik maakt van een professionele cloud-oplossing, zoals die van Microsoft 365, weet je zeker dat je de laatste updates en beveiligingsmogelijkheden aan boord hebt. De servers staan immers onder toezicht van de cloud-aanbieder. Let op: je systeembeheerder moet wel alles op de goede manier voor je instellen.
Technische hulp gaat menselijke fouten tegen
Je medewerkers zijn de zwakste schakel in je beveiliging. Laat daarom de apparaten waarmee je medewerkers digitaal contact hebben met de buitenwereld, zorgvuldig beheren, om fouten te voorkomen. Met Microsoft 365 Endpoint Manager kan je systeembeheerder dit vanaf 1 centraal punt regelen. Je kunt alle client devices van afstand de laatste beveiligingsupdates geven, bepaalde instellingen afdwingen, en ook monitoren of de beveiliging niet verbroken is en of de encryptie nog deugt.
Tegen phishing en virussen
Om de kans op geslaagde phishing te verkleinen, zorg je sowieso dat je medewerker alleen met Multi Factor Authenticatie kan inloggen. Eis ook een streng wachtwoord. Zo voorkom je dat inloggegevens al te makkelijk in handen van criminelen komen. De encryptie van je apparaat moet in orde zijn, anders krijg je niet eens toegang tot de bedrijfsdata. Inkomende mail wordt door Microsoft 365 Business Premium streng gescreend op virussen en verdachte links, en desnoods wordt een bericht in quarantaine gezet en alleen door een beheerder vrijgegeven.
Training
Een gewaarschuwd mens telt voor twee! Daarom is het goed om je medewerkers regelmatig te laten trainen en voor te lichten om bijvoorbeeld dreigingen te herkennen en op een verantwoorde manier met (login-)gegevens om te gaan.
Updates, firewall, virusscanner
Controleer niet alleen inkomende mail op virussen, maar check ook je systeem op verdachte processen. Je OneDrive, Sharepoint en Microsoft Teams worden bij gebruik van Microsoft 365 Premium voortdurend kritisch nagelopen op virussen en ander gevaar.
De beveiliging van je bedrijfsnetwerk begint waar het internet binnenkomt: met de beste modem/router. Bij Brisk ICT werken we graag met Fortigate routers, omdat deze uitstekende firewallsoftware aan boord hebben, en daarmee digitale inbraakpogingen goed kunnen afweren.
De laatste updates van je programma’s zijn voor de veiligheid essentieel. Je systeembeheerder kan van afstand zorgen dat ieder apparaat over de laatste software- en firmware-updates beschikt. Zodra er een beveiligingsupdate uitkomt, wordt die direct over alle apparaten in het netwerk verspreid.
Heldere procedures
Niet iedereen wil je zomaar toegang geven tot alle informatie. Daarom is het goed om per gebruiker de toegangsrechten te bepalen. Je wilt vastleggen wie op welke manier toegangsrechten voor gebruikers kan aanvragen. En bij het veranderen van functie of bij ontslag, moet het controleren van die rechten onderdeel uitmaken van de procedure. Bij Brisk ICT raden we ieder bedrijf aan om een IT-regisseur aan te stellen om procedures en processen te monitoren en te evalueren. En het aantal power users moet zoveel mogelijk worden beperkt.
Als je servers in je bedrijf staan
In het begin noemden we ze al: de bedrijven die om speciale redenen hun data of (speciale) programma’s op fysieke servers on premise hebben staan. Zij maken niet of slechts deels gebruik van de Cloud-omgeving. Hun servers beheren ze zelf of via een ICT partner (zoals bijvoorbeeld Brisk ICT). Brisk ICT levert o.a. diensten om je eigen servers te beheren en te monitoren en van alle nodige (beveiligings-)updates te voorzien.
Penetratietest
Het is goed om van tijd tot tijd een Pentest uit te laten voeren. Ethische hackers proberen dan op alle mogelijke manieren de beveiliging van je gegevens uit. Dat kan zowel van buitenaf, met fake-phishingmails of het opsporen van zwakke plekken in je systemen, als van binnenuit door te kijken hoe makkelijk het is om een gebruikersnaam en wachtwoord buit te maken. Bij Brisk ICT werken we hiervoor samen met gespecialiseerde informatiebeveligingsbureaus.
Attack Surface Reduction: er komt veel bij kijken
Je ziet: bij ASR komt heel veel kijken. Gelukkig kun je de veiligheid van je (cloud)systemen helemaal overlaten aan het systeembeheer van Brisk ICT.
Je krijgt advies, en wat we adviseren kunnen we ook uitvoeren
Onze Service en Support reageert direct bij nieuwe veiligheidsrisico’s
We zijn experts in alle aspecten van Microsoft 365, en werken net zo vaardig met de beheeroplossingen van Apple
Dat betekent dat jij je alleen maar bezig hoeft te houden met jezelf beschermen tegen warmte, zon en regen. Wij houden je cyberkwetsbaarheden ondertussen zo klein mogelijk. [...]
Na een zorgvuldig proces van anderhalf jaar, waarin alle interne procedures werden doorgelicht, risico’s geïnventariseerd en veiligheidsmaatregelen in stelling gebracht, gaf een externe auditor afgelopen januari het bevrijdende oordeel: Brisk ICT heeft met vlag en wimpel het ISO 27001 certificaat verdiend. Dat betekent dat we officieel voldoen aan één van de hoogste internationale standaarden voor informatiebeveiliging. En dat is goed nieuws voor jou, want het is nu ook onafhankelijk vastgesteld dat jouw gegevens bij Brisk ICT in superveilige handen zijn.
De 5 belangrijkste stappen
Als je wilt voldoen aan ISO 27001 moet je verschillende maatregelen nemen om risico's op het gebied van informatiebeveiliging te voorkomen of te minimaliseren. Je volgt daarbij voorgeschreven stappen, op basis van de PDCA. Dat staat voor ‘Plan-Do-Check-Act; het is een cyclus die zorgt dat je continu met verbetering bezig blijft.
1. Inrichten en inventariseren
Je begint met het opstellen van een informatiebeveiligingsmanagementsysteem (ISMS) en het uitvoeren van een SWOT-analyse. Een SWOT-analyse is een strategisch instrument dat wordt gebruikt om de sterke punten, zwakke punten, kansen en bedreigingen voor de organisatie te inventariseren. Het is een gestructureerde methode om een overzicht te krijgen van de interne en externe factoren die van invloed kunnen zijn op het behalen van informatiebeveiligingsdoelstellingen. Met dit overzicht maak je de volgende stap.
2. Risicoanalyse en risicobehandeling
Het managementsysteem (ISMS) zorgt ervoor dat de risicoanalyse een continu proces is en niet slechts eenmalige actie. Nadat zowel interne als externe risico's voor de informatiebeveiliging zijn geïdentificeerd en geanalyseerd, worden er passende maatregelen getroffen om deze risico's te lijf te gaan. Wat passend is verschilt per bedrijf (de auditor controleert uiteindelijk), maar je kunt denken aan het nauwkeurig beschrijven (en voorschrijven) van processen, het trainen van personeel, en het zorgen voor veilig gebruik van bedrijfsapparatuur. Ook het invoeren van beveiligingscontroles hoort natuurlijk bij risicobeperking.
3. Beveiligingscontroles invoeren
Wil je de ISO 27001-standaard halen, dan moet je zorgen voor passende beveiligingscontroles en -maatregelen om de informatie waarmee je werkt te beschermen. Dat doe je op verschillende manieren tegelijkertijd. Twee voorbeelden zijn de technische beveiliging en de beperking op digitale en fysieke toegang. Voor de technische beveiliging dienen bijvoorbeeld een degelijke firewall, antivirussoftware en encryptie van opgeslagen gegevens. En qua toegang leg je bijvoorbeeld vast wie welke gegevens mag inzien, en wie waar in je kantoor mag komen. Je snapt ook dat het belangrijk is dat de directie van het bedrijf 100% achter de informatiebeveiliging staat.
4. Managementbetrokkenheid en verantwoordelijkheid
Het topmanagement van een bedrijf moet actief betrokken zijn bij het proces van informatiebeveiliging en de implementatie van ISO 27001. De directie en het management moeten ervoor zorgen dat er voldoende middelen beschikbaar zijn, dat informatiebeveiliging een prioriteit is binnen de organisatie, en dat er regelmatig evaluaties worden uitgevoerd om de effectiviteit van de beveiligingsmaatregelen te beoordelen.
5. Continue verbetering
Het ISO 27001-certificaat wordt afgegeven voor 3 jaar. Maar om het te krijgen, moet je vastleggen hoe je continu blijft streven naar verbetering van je informatiebeveiligings-systemen. Dit houdt bijvoorbeeld in dat je regelmatig je processen, controles en beleid moet evalueren en aanpassen aan veranderende bedreigingen en omstandigheden. Door voortdurend te leren en te verbeteren, kan Brisk ICT zijn informatiebeveiliging steeds verder versterken en aanpassen aan nieuwe uitdagingen. De nieuwste versie van de ISO 27001 norm (2022) waar Brisk ICT aan voldoet, heeft ook beveiliging van de Cloud opgenomen.
ISO gaat verder dan techniek en procedures
Informatiebeveiliging heeft een belangrijke ‘technische’ component. Ook procedures horen daarbij, het volgen van de juiste stappen. Maar de ISO-normering vraagt meer dan dat. Bij het inventariseren van de risico’s, en het nemen van risicobeperkende maatregelen, moet je bijvoorbeeld ook nadenken over het gevaar dat medewerkers plotseling naar een andere werkgever vertrekken. Hoe voorkom je dat (houd je mensen geboeid en verbonden), en wat doe je als het onverhoopt toch gebeurt? En de interne Security Officer die ISO verplicht, wordt geacht niet alleen hoogwaardige kennis van beveiligingstechniek en procedures te hebben, maar ook de soft skills om ze te implementeren en te handhaven in de weerbarstige praktijk van de werkvloer.
En wat merk je ervan als partner?
Brisk ICT haalde zijn ISO 27001-certificaat met vlag en wimpel. Dit betekent dat partners kunnen vertrouwen op een betere bescherming van gevoelige gegevens en vertrouwelijke informatie die bij Brisk ICT staan opgeslagen of onderhanden zijn:
Voor de partners van onze partners straalt het betrouwbaarheid uit. Brisk ICT is als dienstverlener vaak een schakel in een keten waarbinnen de informatieveiligheid gewaarborgd moet zijn. Het zorgt voor transparantie en helpt onze partners te begrijpen hoe wij omgaan met beveiligingskwesties.
ISO 27001 vereist namelijk een gedocumenteerd informatiebeveiligingsbeleid en procedures.
De risico op datalekken is geminimaliseerd, dit komt ook ten goede aan de partners, omdat hun gegevens minder kwetsbaar zijn. Zij kunnen hierdoor zelf (beter) voldoen aan wetgeving zoals de AVG.
ISO 27001 dwingt Brisk ICT om processen te stroomlijnen en best practices te volgen, dit heeft een efficiëntere en veiligere dienstverlening aan onze partners tot gevolg.
Meer weten? Vraag je technisch consultant van Brisk ICT.
Tim Grave, Security Officer. [...]
Om de beste ervaringen te bieden, gebruiken wij technologieën zoals cookies om informatie over je apparaat op te slaan en/of te raadplegen. Als je geen toestemming geeft of uw toestemming intrekt, kan dit een nadelige invloed hebben op bepaalde functies en mogelijkheden.
Functioneel
Altijd actief
De technische opslag of toegang is strikt noodzakelijk voor het legitieme doel het gebruik mogelijk te maken van een specifieke dienst waarom de abonnee of gebruiker uitdrukkelijk heeft gevraagd, of met als enig doel de uitvoering van de transmissie van een communicatie over een elektronisch communicatienetwerk.
Voorkeuren
De technische opslag of toegang is noodzakelijk voor het legitieme doel voorkeuren op te slaan die niet door de abonnee of gebruiker zijn aangevraagd.
Statistieken
De technische opslag of toegang die uitsluitend voor statistische doeleinden wordt gebruikt.De technische opslag of toegang die uitsluitend wordt gebruikt voor anonieme statistische doeleinden. Zonder dagvaarding, vrijwillige naleving door je Internet Service Provider, of aanvullende gegevens van een derde partij, kan informatie die alleen voor dit doel wordt opgeslagen of opgehaald gewoonlijk niet worden gebruikt om je te identificeren.
Marketing
De technische opslag of toegang is nodig om gebruikersprofielen op te stellen voor het verzenden van reclame, of om de gebruiker op een site of over verschillende sites te volgen voor soortgelijke marketingdoeleinden.