Organisaties die nooit met externe partijen samenwerken... wij kennen ze niet. En dankzij de Microsoft Teams-omgeving is co-creatie met meerdere partijen supermakkelijk geworden. Ook als de partijen bestaan uit leden van verschillende teams binnen je organisatie trouwens. In Teams heeft iedereen steeds toegang tot de laatste versie van de projectdocumentatie, en je kunt elkaar binnen de omgeving van het project rechtstreeks ontmoeten en berichten sturen.
Beheer de toegang zodra een project eindigt
Maar wat als een project erop zit? Of een externe partij haakt af? Zeker wanneer de groep met gevoelige informatie werkt, wil je niet dat mensen daar tot in de eeuwigheid toegang toe hebben. Je wilt, kortom, controle hebben over wie wanneer bij welke gegevens kan. Dat moet je zelfs kunnen laten zien als je accountantscontrole of een beveiligingsaudit krijgt.
Neem bijvoorbeeld een interieurbouwer die samenwerkt met vormgevers en stoffeerders. Ze werken samen in Teams, en delen daar alle relevante ontwerpen. Als er een partij afhaakt, hoeft die natuurlijk niet op de hoogte te blijven van de ontwikkelingen binnen het project. En als het project is gestopt, hoeven de toegangsgegevens van de gasten niet in de organisatie te blijven rondzwerven. De stofkam erdoor!
Oplossing: Microsoft Access reviews
Microsoft schiet te hulp met de functie Access reviews. Daarmee kun je, met een regelmaat die je zelf instelt, en volgens eigen regels, inzicht krijgen in wie er allemaal toegang heeft tot informatie in welke groep. En je kunt de rechten en rollen intrekken en wijzigen. Ook kun je medewerkers regelmatig opnieuw toegang laten vragen tot gevoelige informatie, om op die manier vinger aan de pols te houden.
Voordelen en implementatie
Met Microsoft Access reviews houd je, ten slotte, ook grip op de rollen en rechten die gebruikers hebben. Zo voorkom je dat je deuren naar informatie openhoudt, die eigenlijk gesloten zouden moeten blijven. Optimaliseer je beveiliging met Brisk ICT. Ook voor jouw organisatie is Access reviews een superhandige dienst. Vraag je technisch consultant van Brisk ICT naar de mogelijkheden en voorwaarden. [...]
Er zijn goede redenen om de iPhone 16 aan te schaffen voor jouw medewerkers! Met de lancering van het nieuwste model iPhone heeft Apple namelijk een smartphone afgeleverd die aan de laatste eisen voor zakelijk werken voldoet. Wij zetten 7 doorslaggevende specificaties voor je op een rijtje.
Krachtig en snel
Data-analyse, 3D-modellering of zware grafische toepassingen gebruiken? Wat je nooit voor mogelijk hield, is werkelijkheid geworden. Dankzij de nieuwe A18 Bionic-chip kun je dat vanaf nu met je telefoon. De iPhone 16 is een echt werkpaard: bijzonder krachtig en snel. En bovendien gaat de chip erg efficiënt om met energie, waardoor je batterijlading langer meegaat.
Razendsnel verbonden
Dankzij de ondersteuning van 5G en Wi-Fi 6E ben je met de iPhone 16 razendsnel verbonden met het internet. Ideaal als je wilt werken in de cloud, en wilt videobellen zonder vervelende hick-ups.
Superveilig
Apple staat al bekend om zijn sterke beveiligingsmaatregelen. De iPhone 16 heeft nog strengere privacy- en encryptieprotocollen dan zijn voorgangers. De Face-ID technologie is bovendien verder verbeterd. Zo blijft de data van je bedrijf nog veiliger, ook als er mobiel gewerkt wordt.
Langere batterijduur
Wat de nieuwste generaties smartphone zo handig maakt, is dat je er onderweg mee kunt werken. Geen oplader bij je? Dat is geen probleem meer, want de iPhone 16 heeft de langste batterijduur ooit. En de iPhone 16 Pro Max gooit daar nog een schepje van 4 uur extra bovenop.
Professionele camera
Over video gesproken: de 48 Megapixel camera die Apple in de telefoon heeft weten te stoppen biedt professionele kwaliteit voor foto- en videocontent. Een must voor je MarCom- medewerkers dus.
Naadloze integratie
Met de nieuwe iPhone 16 introduceerde Apple ook het nieuwe operatingsystem iOS 18. Daarmee werk je nog beter samen. Iedere iPhone is via Apple Business Manager eenvoudig te integreren in je bedrijfsnetwerk, en op afstand te beheren en te beveiligen.
Dual-eSim
Wil je meerdere netwerken kunnen gebruiken zonder van simkaart te hoeven wisselen? De iPhone 16 ondersteunt duale Sim, waardoor je verschillende netwerken en verschillende telefoonnummers kunt gebruiken op hetzelfde toestel.
Efficiënt en krachtig
De nieuwe iPhone 16 biedt een reeks verbeteringen die essentieel zijn voor zakelijke gebruikers, waaronder krachtige prestaties, langere batterijduur, verbeterde beveiliging, snellere connectiviteit en naadloze integratie binnen het Apple-ecosysteem. Daarmee zorg je voor productiviteit, efficiëntie én werkplezier!
Overweeg je om voor je medewerkers de iPhone 16 aan te schaffen? Brisk ICT is officieel Apple reseller en kan je tot in detail adviseren. Ook als je ICT-afdeling vragen heeft over het beheer, kun je nu bij ons terecht.
[...]
Oké, het zijn misschien geen staatsgeheimen, maar ook jouw organisatie heeft gevoelige informatie in huis. Natuurlijk wil je niet dat die uitlekt. Denk bijvoorbeeld aan de BSN’s van je medewerkers of een lijst met de IP-adressen in je netwerk. En stel dat de creditcardgegevens van je klanten via jou op straat zouden komen te liggen, dat zou een ramp zijn. Gelukkig heb je datalek-preventie binnen handbereik; een kwestie van instellen en aanzetten.
Data Loss Prevention zit gewoon bij je 365 Business Premium
De simpele oplossing tegen datalekken is: verstuur gevoelige informatie in een versleutelde e-mail, of deel het veilig via Teams of SharePoint. Helaas... je werkt met mensen, en mensen zien in de gauwigheid de veiligheid wel eens over het hoofd. Gelukkig heeft Microsoft daar iets op bedacht. En die dienst zit gewoon bij je Microsoft 365 Business Premium abonnement! Je moet het maar weten. Microsoft noemt het DLP, Data Loss Prevention, en met deze dienst kun je je gegevens beschermen tegen verlies en tegen ongeoorloofde toegang, wijziging en gebruik.
Een seintje: versleutelen graag
DLP is dus een clouddienst die gewoon beschikbaar is binnen je 365 Business Premium-licentie. Technisch is het een kwestie van instellen, aanzetten en klaar. Vanaf dat moment wordt alle verkeer dat via je Microsoft Cloud-omgeving loopt (e-mail, OneDrive, SharePoint, Teams) gemonitord op privacy-, concurrentie- en diefstalgevoelige gegevens. Worden die onbeveiligd gedeeld? Dan wordt het verkeer tegengehouden en krijgt de medewerker een seintje: versleutelen graag.
Je bepaalt zelf hoe streng DLP monitort
Hoe streng je DLP wilt instellen, kun je zelf bepalen. Zo kun je bijvoorbeeld een drempelwaarde instellen waaronder de clouddienst niet aanslaat. En het naar wens instellen is voor je technisch consultant relatief eenvoudig. Je kunt zelfs aangeven dat bepaalde gevoelige informatie wel intern mag worden uitgewisseld, maar niet extern.
Onmisbaar voor je informatiebeveiliging
Het gebruik van DLP beschermt je gevoelige data. Daarmee is DLP onmisbaar binnen een informatiebeveiligingsstandaard zoals ISO 27001. Op termijn gaat de NIS2-wetgeving voor alle bedrijven gelden, en ook daarvoor moet je aantoonbaar beleid hebben om datalekken te voorkomen.
Kortom: laat meteen DLP inschakelen
Gebruikt je organisatie Microsoft 365 Business Premium? Schakel dan de Clouddienst DLP van Microsoft in om je verkeer te controleren op gevoelige informatie, zoals bijvoorbeeld financiële gegevens, strategische bedrijfsinformatie en gegevens die privacygevoelig zijn. Laat DLP instellen door je Technisch Consultant van Brisk ICT. Eerst bepalen we welke mogelijkheden binnen DLP nodig zijn om aan jouw beveiligingswensen te voldoen, en daarna zorgen we dat het werkt.
Meer informatie? Neem contact op met je consultant, of met de Security Officer van Brisk ICT. [...]
Brisk ICT heeft onlangs opnieuw de prestigieuze status van Microsoft Solutions Partner voor Modern Work behaald. Dat betekent dat onze medewerkers precies weten wat ze doen als ze onze klanten begeleiden bij de overstap naar hybride werken. Wil je weten wat dit Microsoft Solutions Partnership inhoudt, en wat je ervan merkt als klant? Lees dan snel verder.
Wat is een Microsoft Solutions Partner?
Het Microsoft Cloud Partner Program is een wereldwijd partnerprogramma voor bedrijven die nauw samen willen werken met Microsoft. Binnen dit programma zijn er verschillende soorten partnerschap. Microsoft vraagt van potentiële partners dat ze voldoen aan bepaalde vereisten. Het "Modern Work" partnership dat Brisk ICT onlangs wist te vernieuwen, gaat over het verbeteren van productiviteit en het ondersteunen van hybride werken door gebruik te maken van onder andere Microsoft 365 tools zoals Microsoft Teams, SharePoint, en verschillende modules van Microsoft Viva.
Hoe Brisk ICT de partnershipstatus weet te handhaven
Om onze bevoorrechte positie van Microsoft Solutions Partner voor Modern Work te behouden, moesten de medewerkers van Brisk ICT aantonen nog steeds over de juiste technische capaciteiten te beschikken. Daarnaast hebben ze nieuwe certificeringen behaal. Brisk ICT moest daarbij een minimumaantal succesvolle implementaties laten zien en ook nieuwe klanten toevoegen. Bij bestaande klanten moest groei in gebruik van Microsoft 365 zichtbaar zijn.
Wat onze klanten van ons Microsoft Partnerschap merkt
Als klant van Brisk ICT profiteer je op verschillende manieren van onze status van Microsoft Solutions Partner voor Modern Work.
1. Toegang tot de nieuwste technologieën
Het partnership geeft Brisk ICT toegang tot de nieuwste Microsoft-technologieën en updates. Dit betekent dat je kunt rekenen op de meest geavanceerde oplossingen om je (hybride) bedrijfsprocessen te ondersteunen en te verbeteren.
2. Hoogwaardige ondersteuning
Dankzij de uitgebreide training en certificering van het team van Brisk ICT, kun je rekenen op deskundige ondersteuning en advies. Of het nu gaat om het opzetten van een nieuwe Microsoft Teams-omgeving of een andere Microsoft 365 cloud-toepassing, bij Brisk ICT krijg je altijd hulp van hooggekwalificeerde professionals.
3. Verbeterde productiviteit
Door het gebruik van Microsoft 365-oplossingen helpt Brisk ICT je team om efficiënter samen te werken, zowel op kantoor als op afstand. Dit bevordert de productiviteit en samenwerking binnen je organisatie, wat essentieel is in de moderne werkwereld.
4. Betrouwbaarheid en vertrouwen
De Solutions Partner-status geeft aan dat Brisk ICT zich voortdurend toelegt op verbetering en klanttevredenheid.
Ons partnership is in jouw voordeel
Het opnieuw behalen van de Microsoft Solutions Partner status voor Modern Work door Brisk ICT is niet alleen een bewijs van onze expertise, maar verzekert onze klanten van hoogwaardige ondersteuning en toegang tot de nieuwste technologie voor hybride werken. Dus of je nu je productiviteit wilt verhogen, betere samenwerkingstools nodig hebt, of gewoon wilt profiteren van deskundige ondersteuning, Brisk ICT staat klaar om je te helpen. Meer weten? Neem contact met ons op! [...]
Digitale communicatie is een levensader. Een betrouwbaar en veilig netwerk is onmisbaar voor je bedrijf. Een goede (router-)firewall is daarvoor noodzakelijk. Zo’n router-firewall (hierna: ‘firewall’) regelt en monitort al het inkomende en uitgaande verkeer, en fungeert ook als een poortwachter die verdacht inkomend of uitgaand verkeer kan blokkeren. Hoewel internetproviders ze gratis in bruikleen geven, raadt Brisk ICT zijn partners meestal aan om zelf een krachtige NextGen firewall aan te schaffen. We leveren met Brisk Firewall Service alle ondersteuning om up to date en up and running te blijven.
3 Redenen om te kiezen voor een gedegen firewall
Van je internetprovider krijg je doorgaans een standaard router met firewall in bruikleen. Deze SOHO’s (Small Office Home Office) zijn prima voor thuis, maar de meeste organisaties schaffen toch een eigen firewall aan. Zo’n NextGen firewall is (veel) duurder, maar daar staan drie ijzersterke redenen tegenover.
1. Een NextGen firewall heeft meer capaciteit
Een NextGen firewall heeft allereerst meer capaciteit. Dat betekent:
de firewall kan moeiteloos een groot aantal gebruikers tegelijkertijd aan
hij heeft ruimte voor het aansluiten van een extra internetprovider
netwerkapparaten die veel sessies starten kunnen een eigen configuratie krijgen
2. Je krijgt betere beveiliging
Je netwerk is met een NextGen firewall nog beter te beveiligen. Het internetverkeer kan bijvoorbeeld nog diepgaander gemonitord worden, tot op het niveau van je programma’s. Verdachte activiteit komt zo veel beter in beeld.Er kan Geofencing worden toegepast, waardoor internetverkeer vanuit risicogebieden standaard geblokkeerd wordt, en toegang tot gevaarlijke (phishing)websites wordt verhinderd. Stel dat je medewerkers per ongeluk een verkeerde link aanklikken, dan komen ze gewoon niet op de malafide site.Als je medewerkers van buiten toegang moeten hebben tot je bedrijfsnetwerk, kan de NextGen firewall zorgen voor een versleutelde toegangsverbinding (VPN). Zelfs een verbinding die van de gebruiker vraagt zich met MFA te identificeren.
3. De firewall kan segmenteren
In NextGen firewall kun je voor verschillende gebruikers en gebruikersgroepen andere instellingen aanmaken. Zo creëer je bijvoorbeeld een veilig WiFi-netwerk voor gasten, zodat ze geen toegang hebben tot je vitale bedrijfsnetwerk. Je kunt ook VoIP en dataverkeer over verschillende poorten met de buitenwereld laten communiceren. Dat geeft een betere verbinding én betere spraakkwaliteit. En als je wilt dat slechts bepaalde medewerkers toegang hebben tot een bepaald deel van je netwerk, dan is dat met de NextGen firewall gewoon mogelijk.
Instellen en monitoren? De Brisk Firewall Service
Het kiezen en configureren van je NextGen firewall is geen sinecure. Wij helpen jou graag kiezen. Vervolgens zorgen we dan, tegen een vaste prijs per maand dat alles steeds correct is ingesteld en blijft werken. Brisk Firewall Service noemen we dat.Onze service houdt onder andere in, dat we de status van de hardware en de software monitoren, en pro-actief zorgen voor de nieuwste firmware- en veiligheidsupdates. Uiteraard zorgen we dat backup van de ingewikkelde configuratie wordt opgeslagen. Bij Brisk ICT heb je bovendien doorwerkgarantie: bij een defect leveren we binnen 8 uur een leen-firewall.Zo is je firewall altijd op en top betrouwbaar. Het aangesloten netwerk functioneert naar behoren, en je verbinding intern en extern is goed beveiligd. Met een extra internetaansluiting waarborg je dat er altijd communicatie mogelijk is tussen het netwerk van je bedrijf en het internet.
Je netwerk veilig, betrouwbaar en online
Wil je jouw NextGen firewall ook optimaal inzetten? Maak dan gebruik van de Brisk Firewall Service. Zo blijft je netwerk veilig, betrouwbaar en online. [...]
Waarschuwing voor alle organisaties die Windows 10 gebruiken
In oktober 2025 stopt Microsoft met het bijhouden van Windows 10. Er komen geen updates meer. Wil je veilig blijven werken, dan stap je dus over naar Windows 11. Upgrades naar Windows 11 vanaf Windows 10 zijn gratis, maar niet iedere pc of laptop is daarvoor geschikt. Controleer het nu, zodat je de aanschaf van nieuwe apparatuur nog mee kunt nemen in je begroting voor 2025.
Vanaf oktober 2025 is Windows 10 een veiligheidsrisico
Als iets nog goed bevalt, is het zonde om het te vervangen. Dat geldt ook voor Windows 10. Zijn opvolger is al drie jaar op de markt, maar tot nu toe zijn nog heel veel mensen niet overgestapt. Dat hoeft ook niet, want Microsoft levert immers nog steeds beveiligingsupdates! Maar... op 14 oktober 2025 zet het bedrijf een streep onder die ondersteuning. Vanaf dat moment is het gebruiken van Windows 10 dus een veiligheidsrisico.
Let op: niet elk apparaat is geschikt voor Windows 11
Dat betekent dus: overstappen naar Windows 11. Maar je kunt daarbij voor een onaangename verrassing komen te staan. Niet alle pc’s en laptops zijn namelijk geschikt voor het nieuwe besturingssysteem. Je kunt je apparaten nu op geschiktheid controleren, eventueel is daar een handig softwaretooltje voor beschikbaar. Zo weet je tijdig of je ze moet vervangen.
Voorkom onverwachte kosten
Kan mijn pc of laptop niet gewoon aangepast worden dan? Helaas: Windows 11 vraagt om een speciale beveiligingschip én om een processor met een bepaalde rekenkracht. Laten dat nu net onderdelen zijn die niet vervangen kunnen worden. Dus, inderdaad: de hele machine moet plaatsmaken voor een nieuwe. Vandaar dat we het nu onder je aandacht brengen, dan zit je straks niet met onverwachte kosten.
Ga er nu vast mee aan de slag
Wat je te doen staat: controleer of je computer geschikt is voor Windows 11. Dat moet je bij ieder apparaat doen. Je technisch consultant kan uiteraard ook je laptops en pc’s voor je nalopen. Geschikt? Zorg dan dat je vóór oktober 2025 het nieuwe besturingssysteem op orde hebt met de gratis upgrades naar Windows 11.
Neem alle kosten op in je begroting
De upgrade van Windows 10 naar 11 die Microsoft aanbiedt is gratis.Zijn er apparaten die vervangen moeten worden? Overleg dan met je technisch consultant van Brisk ICT over de aanschaf van de nodige nieuwe laptops/pc’s. Vergeet niet om ook een inschatting te vragen hoeveel tijd het gaat kosten om de apparatuur bedrijfsklaar op te leveren.
Check of alles blijft samenwerken
Heb je speciale software draaien op Windows 10? Heb je een client-server omgeving in de lucht of ben je afhankelijk van bepaalde hardware, zoals printers, en weet je niet zeker of die ook met een volgende Windowsversie samenwerken? Vraag dan voordat je overstapt aan je technisch consultant of alles compatibel is met Windows 11. Dan draait je bedrijf ook na de upgrade lekker verder.
Maak een upgradeplan met Brisk ICT
Denk je na het lezen van al die stappen: maar daar heb ik toch Brisk ICT voor? Klopt! We nemen je met plezier alle gedoe uit handen. Wij zorgen dat alles samen blijft werken, zodat jij je kan blijven concentreren op je business. Neem nu contact op met Brisk ICT voor een upgradeplan. [...]
Jouw computer zegt ‘nee’. Hoe fijn is het dan als je snel wordt geholpen. Je kunt weer verder…
Waarschijnlijk herken je bovenstaand voorbeeld. Maar er komt tegenwoordig heel wat kijken bij zorgeloos werken. Ict-dienstverlening omvat veel meer dan alleen hardware en software. Het gaat ook om perfecte ondersteuning en beheer op afstand of op locatie. En natuurlijk heeft informatiebeveiliging de hoogste prioriteit.
Kantoorautomatisering verandert en Brisk ICT verandert mee. Je ziet dat bijvoorbeeld op onze vernieuwde website. Voorheen met één groen led-bolletje, dat werkplekautomatisering symboliseerde. Nu met twee extra bolletjes voor cyberveiligheid en beheer & ondersteuning. Hieronder lichten we de drie ict-pijlers kort toe.
Werkplekautomatisering: de sleutel tot efficiëntie
Met het digitaliseren van werkprocessen valt veel winst te behalen. Je wilt de ict-werkplekken van je medewerkers daarom zo goed mogelijk faciliteren. Daarbij gaat het om laptops, pc’s, tablets, smartphones, kantoorapplicaties, internettelefonie, netwerken en de cloud. Brisk ICT biedt complete ict-oplossingen passend bij jouw wensen en mogelijkheden. We beschikken over jarenlange ervaring en bewezen deskundigheid met zowel Apple als Microsoft, lokaal, hybride en in de cloud.
Cyberveiligheid: het fundament van moderne ict
Veiligheid is een absolute prioriteit geworden, in een tijd waarin cyberdreigingen voortdurend een andere gedaante aannemen. Als Brisk ICT zorgen we dat al jouw kritische bedrijfsapplicaties en data veilig zijn, zowel in de cloud als op locatie. Verder beschermen we je bedrijfsnetwerk tegen malware, hacking en phishing. Dat doen we met behulp van state-of-the-art toegangsbeveiliging. Daarnaast beschermen we bedrijfsdata met betrouwbare back-upoplossingen. Ook adviseren we jouw organisatie en medewerkers op het gebied van security awareness.
Beheer & ondersteuning: de ruggengraat voor betrouwbare ict
Jouw bedrijfsautomatisering rendeert alleen als alles (samen)werkt. Gebruikers efficiënt en snel toegang geven tot ict-systemen regelen wij met geautomatiseerde uitrol van apparaten. We zorgen er bovendien voor dat je medewerkers ongestoord kunnen doorwerken. Met goede helpdesk-ondersteuning, back-up herstelservice en beheer op afstand of bij jou op locatie.
Kan jouw organisatie ook wel wat meer kleur gebruiken?
Goede werkplekken, beveiliging en ondersteuning zijn onmisbaar voor de continuïteit van jouw organisatie. Brisk ICT biedt toekomstgericht ict-dienstverlening. Zodat jouw medewerkers productief, veilig en plezierig kunnen blijven doorwerken. Vandaag en morgen. Jouw persoonlijke technisch consultant of accountmanager bij Brisk ICT adviseert je graag.
Kijk op www.brisk-ict.nl om meer te weten te komen over onze diensten en oplossingen. Of stuur nu meteen een berichtje. [...]
Adobe Creative Cloud (Adobe CC) is voor veel creatievelingen een onmisbaar programma. Wil je gebruikmaken van dit powerhouse voor jezelf of je medewerkers, maar zonder het gedoe van licentiebeheer? En wil je met je vragen over de installatie snel terecht kunnen bij een Nederlandstalige partner waar je bovendien gewoon een mens aan de telefoon krijgt? Dan ben je bij Brisk ICT aan het juiste adres.
Standaardgereedschap voor creatievelingen
Als je als professional werkt met fotografie, grafisch ontwerp, videobewerking of webontwikkeling, kun je gewoon niet om Adobe heen. Programma’s als Photoshop, InDesign en Premiere Pro zijn al jaren hét standaardgereedschap voor elke creatieveling. Wat je bedenkt kun je ermee doen, en vaak nog veel meer. Bovendien kent iedereen ter wereld Adobe als het bedrijf achter Acrobat voor het maken en bewerken van pdf’s.
Adobe Creative Cloud
Adobe weet wat creatieve gebruikers nodig hebben. Daarom investeren ze voortdurend in nieuwe features en ontwikkelingen, en zorgen ze voor digitale veiligheid. In 2011 is Adobe overgestapt naar de cloud, die ze Adobe CC (Creative Cloud) noemen. Het grote voordeel van Adobe CC is dat je altijd de laatste versie van de programma’s hebt, dat er een back-up van je werk in de cloud staat en dat je overal kunt werken waar je internet hebt.
Goed beveiligd
Vroeger kon je, al was dat natuurlijk niet de bedoeling, met wat kunst en vliegwerk nog wel een kopie van Adobe van iemand anders overnemen. Met Adobe CC kan dat niet meer. Iedere gebruiker heeft een eigen licentie nodig en die is zorgvuldig gekoppeld aan je inloggegevens. Dat betekent ook dat je, als je licentie verlopen is, niet meer bij je opgeslagen werk in de cloud kunt. Dat is streng, maar ook wel eerlijk, gezien wat je ervoor terugkrijgt.
Ingewikkeld
Hoewel Adobe alles goed voor elkaar heeft, kan het inlogproces van Adobe CC soms voor wat hobbels zorgen. Je krijgt dan de melding dat je inlognaam niet bekend is, of je inlognaam al in gebruik. Soms wordt je wachtwoord niet herkend of werken de automatische updates niet. Via fora, YouTube-tutorials en niet te vergeten de online FAQ van Adobe zelf kun je deze installatie- en beheersproblemen vaak zelf wel oplossen. Maar soms lukt het niet, je weet niet wat je verkeerd doet en je kunt wel wat hulp gebruiken.
Wij het gedoe, jij de creativiteit
Op gedoe zit je niet te wachten, je wilt gewoon dat de installatie van Adobe CC werkt. De meeste klanten van Brisk ICT willen gewoon met Adobe CC kunnen werken. Laat daarom alles wat komt kijken bij het beheer van de accounts en licenties, het instellen van de gebruikers en hun rechten, over aan Brisk ICT. Zo kan jullie creativiteit ongehinderd blijven stromen. Je vaste accountmanager kent jouw bedrijf en helpt je snel.
Geen extra kosten, wel voordelen
Besteed je het abonnement, beheer en onderhoud van je Adobe CC uit aan Brisk ICT, dan kost dat jou niets extra’s. Zijn er problemen die wat meer tijd kosten om aan te pakken, dan rekenen we een supporttarief. De ervaring leert echter, dat we de meeste issues snel voor je kunnen fixen. Profiteer dus van Adobe CC via Brisk! Je krijgt Nederlandstalige hulp bij:
Installatie van Adobe CC op je apparaten
Verlenging van je licenties
Het inrichten van Adobe Admin Console
Brisk ICT heeft de expertise van 30 jaar ervaring met het beheren van Adobe installaties. Dus als je Adobe pakket niet werkt, of je Adobe CC panel functioneert niet, neem dan gerust contact op.
Iets voor jou?
Heb je interesse, dan kun je bij Brisk ICT terecht voor een jaarabonnement op de hele suite van Adobe CC, voor zowel PC als Mac. Je kunt dan alle programma’s gebruiken (vergeet Adobe Acrobat Pro niet, voor het maken en bewerken van pdf’s). Wij zorgen dat het werkt. [...]
Zoals mensen al duizenden jaren hun lichaam bedekken om het oppervlak waar zon, regen of kou ze raken zo klein mogelijk te maken, zo kun je ook de pogingen omschrijven om je bedrijf te beveiligen tegen dreigingen van buitenaf. Het oppervlak waar aanvallen je kunnen raken wil je minimaal houden. Op het gebied van cyberdreiging noem je dat Attack Surface Reduction (ASR).
De plekken waar je kwetsbaar bent
Als bedrijf heb je twee of drie plekken waar je kwetsbaar bent voor criminelen. Als eerste zijn dat de apparaten waarmee je medewerkers werken. Denk aan de vaste computer en eventueel de VoIP-telefoon op hun werkplek, het Teams-roomsysteem in de vergaderruimte en de laptop en mobiele telefoon die ze bij zich kunnen dragen. Als tweede is de Cloud waarin je werkt een plaats waar je blootstaat aan mogelijke aanvallen van buitenaf (en eventueel binnenuit). Als derde gelden de on premise servers die een enkel bedrijf nog in huis heeft staan. Die hebben ze dan om specifieke software of configuraties op te draaien, of om redenen van fysieke veiligheid.
Criminelen hebben verschillende ingangen
Als criminelen via een van de genoemde kwetsbare plekken je digitale omgeving willen binnendringen, om bijvoorbeeld gegevens te stelen of je data te gijzelen, maken ze gebruik van drie verschillende ingangen:
menselijke fouten
zwakke plekken in je procedures
technische kwetsbaarheden
Samen met de kwetsbare plekken vormen deze drie aspecten dus het ‘Attack Surface’ van je bedrijf. We lopen ze even langs, en vertellen daarna hoe je de risico’s op schade door criminele activiteiten kunt verkleinen.
Menselijke fouten
In ons eerdere blog over phishing schreven we er al over: je medewerkers (en jij) zijn de zwakste schakel in de beveiliging van je bedrijfsgegevens. Kwaadwillende buitenstaanders gebruiken de menselijke neiging om onnadenkend ergens op te klikken, of vertrouwelijke gegevens achter te laten als de omgeving er een beetje betrouwbaar uitziet. Zo ontfutselen ze inlognamen en wachtwoorden en verschaffen ze zich toegang tot data die je zorgvuldig dacht te hebben afgeschermd.
Procedures
Zijn je procedures op orde? Het is bijvoorbeeld belangrijk dat je helder vastlegt wie toegang heeft tot de data, en ook wie die gegevens kan aanpassen. En als je iemand (tijdelijk) rechten moet geven om gegevens te kunnen inzien of bewerken, wil je ervan verzekerd zijn dat die persoon niet meer kan doen of bekijken dan de bedoeling is. Procedures helpen trouwens niet alleen tegen criminele acties, maar voorkomen ook schade door menselijke fouten.
Technische kwetsbaarheden
Je techniek is nooit 100% veilig. Hackers schrijven programmaatjes die automatisch het internet afstruinen op zoek naar netwerkpoorten die toevallig open zijn gelaten. Op het Dark web worden zwakke plekken in software gretig gedeeld. En op tal van onopvallende manieren kan je computer of server besmet raken met een virus. Alles wat technisch op het internet is aangesloten, is kwetsbaar.
En soms is het gewoon brutaliteit
Soms zijn criminelen zelfs zo brutaal om je bedrijf binnen te lopen. Onder het mom van ‘ik kom de meter opnemen’ of verkleed als pakketbezorger worden ze vertrouwd op hun blauwe ogen, raken voorbij de ingang en schuiven ergens bij een werkstation aan om het systeem in te komen. Dit zou je ‘fysiek hacken’ kunnen noemen: random proberen ergens binnen te raken, en te hopen op kwetsbaarheden in de beveiliging.
Hoe verklein je je kwetsbaarheid
Attack Surface Reduction betekent het verkleinen van de kans op een geslaagde aanval op je systemen en data. Net als bij inbraak geldt: als ze het maar lang genoeg proberen, komen ze er wel door. Daarom gaat het om het zoveel mogelijk beperken van de kwetsbare plekken. Dat doe je op drie manieren:
Technische hulp en training gaat menselijke fouten tegen
Goed systeembeheer, waaronder updates, firewall en virusscanner
Heldere procedures en gebruikersbeperkingen
Je systeembeheerder is de aangewezen persoon om je hierbij te helpen. Het systeembeheer van Brisk ICT maakt daarbij het liefst gebruik van de uitgebreide beveiligingsmogelijkheden van Microsoft 365 Business Premium.
De cloud lost veel op
Als je gebruik maakt van een professionele cloud-oplossing, zoals die van Microsoft 365, weet je zeker dat je de laatste updates en beveiligingsmogelijkheden aan boord hebt. De servers staan immers onder toezicht van de cloud-aanbieder. Let op: je systeembeheerder moet wel alles op de goede manier voor je instellen.
Technische hulp gaat menselijke fouten tegen
Je medewerkers zijn de zwakste schakel in je beveiliging. Laat daarom de apparaten waarmee je medewerkers digitaal contact hebben met de buitenwereld, zorgvuldig beheren, om fouten te voorkomen. Met Microsoft 365 Endpoint Manager kan je systeembeheerder dit vanaf 1 centraal punt regelen. Je kunt alle client devices van afstand de laatste beveiligingsupdates geven, bepaalde instellingen afdwingen, en ook monitoren of de beveiliging niet verbroken is en of de encryptie nog deugt.
Tegen phishing en virussen
Om de kans op geslaagde phishing te verkleinen, zorg je sowieso dat je medewerker alleen met Multi Factor Authenticatie kan inloggen. Eis ook een streng wachtwoord. Zo voorkom je dat inloggegevens al te makkelijk in handen van criminelen komen. De encryptie van je apparaat moet in orde zijn, anders krijg je niet eens toegang tot de bedrijfsdata. Inkomende mail wordt door Microsoft 365 Business Premium streng gescreend op virussen en verdachte links, en desnoods wordt een bericht in quarantaine gezet en alleen door een beheerder vrijgegeven.
Training
Een gewaarschuwd mens telt voor twee! Daarom is het goed om je medewerkers regelmatig te laten trainen en voor te lichten om bijvoorbeeld dreigingen te herkennen en op een verantwoorde manier met (login-)gegevens om te gaan.
Updates, firewall, virusscanner
Controleer niet alleen inkomende mail op virussen, maar check ook je systeem op verdachte processen. Je OneDrive, Sharepoint en Microsoft Teams worden bij gebruik van Microsoft 365 Premium voortdurend kritisch nagelopen op virussen en ander gevaar.
De beveiliging van je bedrijfsnetwerk begint waar het internet binnenkomt: met de beste modem/router. Bij Brisk ICT werken we graag met Fortigate routers, omdat deze uitstekende firewallsoftware aan boord hebben, en daarmee digitale inbraakpogingen goed kunnen afweren.
De laatste updates van je programma’s zijn voor de veiligheid essentieel. Je systeembeheerder kan van afstand zorgen dat ieder apparaat over de laatste software- en firmware-updates beschikt. Zodra er een beveiligingsupdate uitkomt, wordt die direct over alle apparaten in het netwerk verspreid.
Heldere procedures
Niet iedereen wil je zomaar toegang geven tot alle informatie. Daarom is het goed om per gebruiker de toegangsrechten te bepalen. Je wilt vastleggen wie op welke manier toegangsrechten voor gebruikers kan aanvragen. En bij het veranderen van functie of bij ontslag, moet het controleren van die rechten onderdeel uitmaken van de procedure. Bij Brisk ICT raden we ieder bedrijf aan om een IT-regisseur aan te stellen om procedures en processen te monitoren en te evalueren. En het aantal power users moet zoveel mogelijk worden beperkt.
Als je servers in je bedrijf staan
In het begin noemden we ze al: de bedrijven die om speciale redenen hun data of (speciale) programma’s op fysieke servers on premise hebben staan. Zij maken niet of slechts deels gebruik van de Cloud-omgeving. Hun servers beheren ze zelf of via een ICT partner (zoals bijvoorbeeld Brisk ICT). Brisk ICT levert o.a. diensten om je eigen servers te beheren en te monitoren en van alle nodige (beveiligings-)updates te voorzien.
Penetratietest
Het is goed om van tijd tot tijd een Pentest uit te laten voeren. Ethische hackers proberen dan op alle mogelijke manieren de beveiliging van je gegevens uit. Dat kan zowel van buitenaf, met fake-phishingmails of het opsporen van zwakke plekken in je systemen, als van binnenuit door te kijken hoe makkelijk het is om een gebruikersnaam en wachtwoord buit te maken. Bij Brisk ICT werken we hiervoor samen met gespecialiseerde informatiebeveligingsbureaus.
Attack Surface Reduction: er komt veel bij kijken
Je ziet: bij ASR komt heel veel kijken. Gelukkig kun je de veiligheid van je (cloud)systemen helemaal overlaten aan het systeembeheer van Brisk ICT.
Je krijgt advies, en wat we adviseren kunnen we ook uitvoeren
Onze Service en Support reageert direct bij nieuwe veiligheidsrisico’s
We zijn experts in alle aspecten van Microsoft 365, en werken net zo vaardig met de beheeroplossingen van Apple
Dat betekent dat jij je alleen maar bezig hoeft te houden met jezelf beschermen tegen warmte, zon en regen. Wij houden je cyberkwetsbaarheden ondertussen zo klein mogelijk. [...]
Na een zorgvuldig proces van anderhalf jaar, waarin alle interne procedures werden doorgelicht, risico’s geïnventariseerd en veiligheidsmaatregelen in stelling gebracht, gaf een externe auditor afgelopen januari het bevrijdende oordeel: Brisk ICT heeft met vlag en wimpel het ISO 27001 certificaat verdiend. Dat betekent dat we officieel voldoen aan één van de hoogste internationale standaarden voor informatiebeveiliging. En dat is goed nieuws voor jou, want het is nu ook onafhankelijk vastgesteld dat jouw gegevens bij Brisk ICT in superveilige handen zijn.
De 5 belangrijkste stappen
Als je wilt voldoen aan ISO 27001 moet je verschillende maatregelen nemen om risico's op het gebied van informatiebeveiliging te voorkomen of te minimaliseren. Je volgt daarbij voorgeschreven stappen, op basis van de PDCA. Dat staat voor ‘Plan-Do-Check-Act; het is een cyclus die zorgt dat je continu met verbetering bezig blijft.
1. Inrichten en inventariseren
Je begint met het opstellen van een informatiebeveiligingsmanagementsysteem (ISMS) en het uitvoeren van een SWOT-analyse. Een SWOT-analyse is een strategisch instrument dat wordt gebruikt om de sterke punten, zwakke punten, kansen en bedreigingen voor de organisatie te inventariseren. Het is een gestructureerde methode om een overzicht te krijgen van de interne en externe factoren die van invloed kunnen zijn op het behalen van informatiebeveiligingsdoelstellingen. Met dit overzicht maak je de volgende stap.
2. Risicoanalyse en risicobehandeling
Het managementsysteem (ISMS) zorgt ervoor dat de risicoanalyse een continu proces is en niet slechts eenmalige actie. Nadat zowel interne als externe risico's voor de informatiebeveiliging zijn geïdentificeerd en geanalyseerd, worden er passende maatregelen getroffen om deze risico's te lijf te gaan. Wat passend is verschilt per bedrijf (de auditor controleert uiteindelijk), maar je kunt denken aan het nauwkeurig beschrijven (en voorschrijven) van processen, het trainen van personeel, en het zorgen voor veilig gebruik van bedrijfsapparatuur. Ook het invoeren van beveiligingscontroles hoort natuurlijk bij risicobeperking.
3. Beveiligingscontroles invoeren
Wil je de ISO 27001-standaard halen, dan moet je zorgen voor passende beveiligingscontroles en -maatregelen om de informatie waarmee je werkt te beschermen. Dat doe je op verschillende manieren tegelijkertijd. Twee voorbeelden zijn de technische beveiliging en de beperking op digitale en fysieke toegang. Voor de technische beveiliging dienen bijvoorbeeld een degelijke firewall, antivirussoftware en encryptie van opgeslagen gegevens. En qua toegang leg je bijvoorbeeld vast wie welke gegevens mag inzien, en wie waar in je kantoor mag komen. Je snapt ook dat het belangrijk is dat de directie van het bedrijf 100% achter de informatiebeveiliging staat.
4. Managementbetrokkenheid en verantwoordelijkheid
Het topmanagement van een bedrijf moet actief betrokken zijn bij het proces van informatiebeveiliging en de implementatie van ISO 27001. De directie en het management moeten ervoor zorgen dat er voldoende middelen beschikbaar zijn, dat informatiebeveiliging een prioriteit is binnen de organisatie, en dat er regelmatig evaluaties worden uitgevoerd om de effectiviteit van de beveiligingsmaatregelen te beoordelen.
5. Continue verbetering
Het ISO 27001-certificaat wordt afgegeven voor 3 jaar. Maar om het te krijgen, moet je vastleggen hoe je continu blijft streven naar verbetering van je informatiebeveiligings-systemen. Dit houdt bijvoorbeeld in dat je regelmatig je processen, controles en beleid moet evalueren en aanpassen aan veranderende bedreigingen en omstandigheden. Door voortdurend te leren en te verbeteren, kan Brisk ICT zijn informatiebeveiliging steeds verder versterken en aanpassen aan nieuwe uitdagingen. De nieuwste versie van de ISO 27001 norm (2022) waar Brisk ICT aan voldoet, heeft ook beveiliging van de Cloud opgenomen.
ISO gaat verder dan techniek en procedures
Informatiebeveiliging heeft een belangrijke ‘technische’ component. Ook procedures horen daarbij, het volgen van de juiste stappen. Maar de ISO-normering vraagt meer dan dat. Bij het inventariseren van de risico’s, en het nemen van risicobeperkende maatregelen, moet je bijvoorbeeld ook nadenken over het gevaar dat medewerkers plotseling naar een andere werkgever vertrekken. Hoe voorkom je dat (houd je mensen geboeid en verbonden), en wat doe je als het onverhoopt toch gebeurt? En de interne Security Officer die ISO verplicht, wordt geacht niet alleen hoogwaardige kennis van beveiligingstechniek en procedures te hebben, maar ook de soft skills om ze te implementeren en te handhaven in de weerbarstige praktijk van de werkvloer.
En wat merk je ervan als partner?
Brisk ICT haalde zijn ISO 27001-certificaat met vlag en wimpel. Dit betekent dat partners kunnen vertrouwen op een betere bescherming van gevoelige gegevens en vertrouwelijke informatie die bij Brisk ICT staan opgeslagen of onderhanden zijn:
Voor de partners van onze partners straalt het betrouwbaarheid uit. Brisk ICT is als dienstverlener vaak een schakel in een keten waarbinnen de informatieveiligheid gewaarborgd moet zijn. Het zorgt voor transparantie en helpt onze partners te begrijpen hoe wij omgaan met beveiligingskwesties.
ISO 27001 vereist namelijk een gedocumenteerd informatiebeveiligingsbeleid en procedures.
De risico op datalekken is geminimaliseerd, dit komt ook ten goede aan de partners, omdat hun gegevens minder kwetsbaar zijn. Zij kunnen hierdoor zelf (beter) voldoen aan wetgeving zoals de AVG.
ISO 27001 dwingt Brisk ICT om processen te stroomlijnen en best practices te volgen, dit heeft een efficiëntere en veiligere dienstverlening aan onze partners tot gevolg.
Meer weten? Vraag je technisch consultant van Brisk ICT.
Tim Grave, Security Officer. [...]
Vanaf maart 2024 zal Microsoft automatisch op alle 365-accounts Multi Factor Authenticatie (MFA) inschakelen. Dat is nodig, want veel organisaties gebruiken deze belangrijke beveiliging nog niet.
MFA beschermt je tegen phishingaanvallen door cybercriminelen. Met zo’n phishingaanval proberen ze via nietsvermoedende medewerkers inloggegevens te stelen. Als ze die binnen hebben, levert dat je organisatie veel narigheid, van hoge kosten tot imagoschade.
Het invoeren van MFA vraagt soms een investering. Bijvoorbeeld als niet iedereen een geschikte smartphone heeft. En er komt een extra stap om in te kunnen loggen. Sommige apparaten moeten anders worden ingesteld, bijvoorbeeld scanners die zelf kunnen mailen.
Gebruikt jouw organisatie nog geen Multi Factor Authenticatie? Laat je niet verrassen. Maak het nu alvast in orde en voorkom met MFA schade aan je bedrijf en aan het imago van je organisatie.
Alarmerende berichten
Veel organisaties leven in de illusie dat het hen niet zal overkomen. Er zijn zoveel bedrijven, waarom zouden criminelen juist jouw organisatie uitkiezen? Schrik niet… het is niet de vraag of je organisatie het doel van een phishingaanval wordt, maar wanneer.
Alarmerende berichten vanuit onze klanten laten het zien: iedereen komt vroeger of later aan de beurt. Daarom kun je maar beter goed voorbereid zijn.
Schade is enorm
Als criminelen inbreuk maken op de (bedrijfs)gegevens van je organisatie kan de schade enorm zijn. Denk aan financiële schade doordat je je gegevens vrij moet kopen, maar ook aan imagoschade en het verlies van vertrouwen bij klanten en leveranciers. Vooral op het gebied van phishing blijkt bij veel organisaties een zwakke plek te zitten. Je werkt immers met mensen, en die maken soms fouten.
Wat is MFA eigenlijk?
Multi Factor Authenticatie (soms noemen we het 2 factor authenticatie, 2FA) betekent dat een gebruiker (tenminste) 1 extra handeling moet verrichten om in te kunnen loggen. Alleen je mailadres en wachtwoord is niet meer genoeg. Je moet bevestigen dat jij het bent, door een code door te geven die een app op je telefoon maakt, of door in die app op een knop te drukken. Zo bewijs je dat jij wilt inloggen, en niet iemand anders. En bovendien zorgt de extra handeling voor een extra nadenkmoment, zodat je niet gedachteloos je gegevens prijsgeeft.
Waarom zet Microsoft deze stap?
Uit onderzoek van Microsoft zelf blijkt dat 98% van de aanvallen waarbij criminelen inloggegevens proberen te stelen, door Multi Factor Authenticatie worden afgeslagen. Met de andere beveiligingsmaatregelen die Microsoft in zijn Business Premium heeft zitten, reduceert het standaard inschakelen van MFA op alle accounts de risico’s dus enorm. We maakten de verwoestende kracht van phishing onlangs nog mee bij een klant, gelukkig tijdens een security-check. Via een phishingmail kregen de ethische hackers binnen een dag toegang tot vitale bedrijfsinformatie.
Welke gevolgen heeft het standaard worden van MFA?
Microsoft heeft aangekondigd om met ingang van maart 2024 gefaseerd op alle accounts MFA in te gaan schakelen. Wanneer onze regio aan de beurt is, weten we vooraf niet. Je wilt natuurlijk niet verrast worden met het plotseling moeten instellen van de nieuwe beveiliging. Daarom raden we je aan om je er van tevoren van te verzekeren dat MFA op jouw accounts is ingeschakeld. Brisk ICT kan dat ook voor je doen.
Scan to e-mail werkt niet meer
Je scanner automatisch bestanden laten e-mailen werkt straks niet meer. Je apparaten kunnen zichzelf bij het inloggen immers niet via een extra app legitimeren. Daarom moet je hiervoor in je account een uitzondering op de MFA-regels instellen, zgn. ‘conditional access’. Die functie zit standaard in Microsoft Business Premium, wij adviseren je graag.
Indirecte kosten, voor bijvoorbeeld smartphones
Microsoft biedt MFA gratis aan voor alle Microsoft 365-accounts. Wel kunnen er indirecte kosten zijn. Bijvoorbeeld voor implementatie, of voor het beschikbaar stellen van de smartphones die nodig zijn om de Microsoft Authenticator-app te kunnen gebruiken. Wil je dat medewerkers zich op hun privé-telefoon kunnen identificeren voor toegang tot hun werkaccount, dan moet die daarvoor ingesteld worden.
Moet het echt?
Ja en nee. Microsoft maakt MFA standaard. Maar de ‘conditional access’ die je kunt laten instellen voor losse apparaten, kun je in principe ook laten inschakelen voor verkeer vanaf je kantoorlocatie. Brisk ICT kan ervoor zorgen dat, binnen de vereisten van veiligheid, er op kantoor niet steeds om extra authenticatie wordt gevraagd.
Waarom Brisk ICT inschakelen voor het inschakelen van MFA?
Hoewel er online handleidingen te vinden zijn om zelf MFA op je 365-account in te stellen, is het goed je te realiseren dat er voor organisaties aardig wat bij komt kijken om naar deze vorm van extra beveiliging over te stappen. Denk alleen al aan het geschikt maken van de smartphone van je medewerkers voor MFA. Bij Brisk ICT is dit, zoals altijd, in vertrouwde en vaardige handen.
Ten slotte: waar je het allemaal voor doet
Een deuk in je imago of een hap uit je vermogen… welke schade criminelen je ook berokkenen door het stelen van je inloggegevens; stel je voor dat je de salarissen niet kunt uitbetalen. Of dat je bij je leveranciers in het rood komt te staan. Alles wat je hebt opgebouwd kan door 1 stomme onnadenkendheid door je vingers glippen. Bij Brisk ICT zijn we daarom heel blij met de aangekondigde stap van Microsoft. Wil je meer informatie, of wil je dat wij MFA voor jou inschakelen? We helpen je graag. Bel onze consultants of neem contact met ons op via het contactformulier. [...]
Met wiFi overal om je heen vanzelfsprekend verbonden. Daar zorg je voor met de juiste techniek én de goede instellingen. Misschien komt er wel meer bij kijken dan je denkt.
Je netwerk moet vindbaar zijn
Om contact met een WiFi-netwerk te krijgen, moet het punt waar het internetverkeer van het modem wordt doorgezet in je netwerk, de router, wel te vinden zijn door je mobiele apparaat. Dat gaat zo: de router (meestal aan boord van je modem) zendt een of meer netwerknamen uit. Jouw mobiele apparaat kan zo’n netwerk vinden, en er vervolgens contact mee proberen te maken om in te loggen. Als de router te ver weg staat, of het signaal wordt verstoord, kan je mobiele device het netwerk niet ‘vinden’.
Is je router binnen bereik?
Maar het uitgezonden netwerk van je router is maar de helft van het verhaal. Ook de WiFi-antenne in je laptop, telefoon of tablet speelt een grote rol. Die reikt helaas vaak minder ver dan je zou denken. Je mobiele apparaat moet dus niet alleen in de buurt zijn om het netwerk te kunnen vinden, hij moet ook in de buurt zijn om op dat netwerk aan te kunnen sluiten.
Breid je netwerk uit
Voor grotere panden is 1 router meestal niet voldoende. Je mobiele apparaat kan niet overal het netwerk vinden, of heeft niet voldoende bereik om soepel draadloos te internetten. Om je in het hele gebouw van zowel de vindbaarheid als de bereikbaarheid van je WiFi netwerk te verzekeren, kun je het netwerk daarom uitbreiden met extra toegangspunten (‘access points’). Die maken de beschikbare netwerken overal bekend, en zorgen dat het WiFi-netwerk overal binnen het bereik van je WiFi-antenne ligt. Dat laatste wordt meshing genoemd: toegangspunten geven het verkeer van en naar de router onderling door. Zo ontstaat door je hele pand één groot netwerk met sterke en continue dekking.
Aansluitende toegangspunten
Het aanbrengen van extra toegangspunten is niet alleen handig om overal dekking te hebben. Het komt je ook van pas als je je door het gebouw beweegt. Roaming noem je dat. Je mobiele apparaat zoekt steeds automatisch naar het sterkste signaal. Loop je van A naar B, en is toegangspunt A op een gegeven moment verder weg dan toegangspunt B, dan verbindt je laptop of telefoon zich met B. Jij merkt daar niets van, en de verbinding gaat naadloos over. Dat is vooral van belang als je via de WiFi aan het bellen bent (VoIP).
Pas op voor stoorzenders
Wil je overal krachtige WiFi en naadloos kunnen roamen, dan moeten er geen stoorzenders zijn. Het is dus niet zomaar een kwestie van op regelmatige afstand toegangspunten ophangen. Er kan namelijk van alles in de weg staan dat het signaal blokkeert: een dikke muur, een vloer of een kast. Daarnaast zijn er steeds meer apparaten die invloed hebben op het WiFi-signaal in hun buurt. Slimme apparaten, maar ook apparatuur die bij gebruik veel straling afgeeft. Je moet dus op zoek naar de meest geschikte plek voor je toegangspunten.
De ideale plek voor access points
Hoe weet je nu wat de ideale plek voor je toegangspunt is? Met een beetje ervaring (of door uitproberen) is dat wel in te schatten. Maar als het niet lukt, en zeker in grotere panden is het een hoop gedoe, laat Brisk ICT dan langskomen met onze speciale meetkit. Vooraf hebben we de plattegrond ingevoerd, met alle muren en hindernissen en de plekken van de toegangspunten. We lopen ermee door het pand, en de meetkit registreert op elke plek de kracht van het WiFi signaal. De software rekent vervolgens precies uit waar elk toegangspunt moet komen, welke stoorzenders er eventueel zijn, en hoe we de toegangspunten moeten instellen.
De juiste instellingen
Als je lekker aan het roamen bent, wil je dat je apparaat zich verbindt met het toegangspunt dat het dichtst in de buurt is. Stel je nu voor dat een toegangspunt ver weg harder uitzendt dan een toegangspunt dichtbij. Dan heb je misschien 3 streepjes, maar kan je laptop, tablet of telefoon dat toegangspunt niet met zijn signaal bereiken. Hierom is het belangrijk om per toegangspunt te kijken hoe sterk die zijn signaal uitzendt. Liever dim je het signaal een beetje, zodat hij alleen gevonden wordt door een apparaat binnen optimaal bereik.
5 GHz of 2.4 GHz?
Je router, en dus ook je toegangspunten, kunnen op twee bandbreedtes zenden en ontvangen. 5 GigaHertz is sneller, maar heeft een kleiner bereik. 2.4 GigaHertz is minder snel, en is flink bezet door allerlei apparaten die via die frequentie willen zenden en ontvangen, maar is wel van grotere afstand te vinden. Daarom is 5GHz de beste keus.
Laten inrichten en inregelen door Brisk ICT
Hoe zorg je voor het beste WiFi-bereik? Als je een relatief kleine ruimte moet bestrijken, kun je het rustig zelf doen. De Ubiquity access points die Brisk ICT adviseert zijn heel gebruiksvriendelijk. Maar je kunt het ook door ons laten doen. Dat is handig, zeker bij grotere netwerken. Bovendien kunnen wij van afstand je netwerk monitoren. Ieder toegangspunt wordt dan regelmatig vanuit onze centrale server gecontroleerd. Noodzakelijke updates en wijzigingen in het netwerk worden automatisch over alle toegangspunten verspreid.
Weten of jouw WiFi beter kan? Vraag je technisch consultant om advies of neem contact met ons op. [...]
Om de beste ervaringen te bieden, gebruiken wij technologieën zoals cookies om informatie over je apparaat op te slaan en/of te raadplegen. Als je geen toestemming geeft of uw toestemming intrekt, kan dit een nadelige invloed hebben op bepaalde functies en mogelijkheden.
Functioneel
Altijd actief
De technische opslag of toegang is strikt noodzakelijk voor het legitieme doel het gebruik mogelijk te maken van een specifieke dienst waarom de abonnee of gebruiker uitdrukkelijk heeft gevraagd, of met als enig doel de uitvoering van de transmissie van een communicatie over een elektronisch communicatienetwerk.
Voorkeuren
De technische opslag of toegang is noodzakelijk voor het legitieme doel voorkeuren op te slaan die niet door de abonnee of gebruiker zijn aangevraagd.
Statistieken
De technische opslag of toegang die uitsluitend voor statistische doeleinden wordt gebruikt.De technische opslag of toegang die uitsluitend wordt gebruikt voor anonieme statistische doeleinden. Zonder dagvaarding, vrijwillige naleving door je Internet Service Provider, of aanvullende gegevens van een derde partij, kan informatie die alleen voor dit doel wordt opgeslagen of opgehaald gewoonlijk niet worden gebruikt om je te identificeren.
Marketing
De technische opslag of toegang is nodig om gebruikersprofielen op te stellen voor het verzenden van reclame, of om de gebruiker op een site of over verschillende sites te volgen voor soortgelijke marketingdoeleinden.