In een blogpost heeft Microsoft bekendgemaakt de prijzen van Microsoft 365-abonnementen voor bedrijven volgend jaar te verhogen. Het is de eerste prijsstijging sinds 2011.
Zakelijke gebruikers gaan voor een Business Premium-abonnement ongeveer 10 procent en voor een Business Basic-abonnement circa 20 procent meer betalen. Voor particulieren en het onderwijs zijn geen prijsveranderingen aangekondigd.
De nieuwe prijzen gaan naar verwachting 1 maart 2022 in. De prijsstijging geldt wereldwijd, maar verschillen per regio. In de blogpost noemt Microsoft alleen de Amerikaanse prijsstijgingen van zo’n 10 tot 25 procent. De nieuwe prijzen voor Nederland worden later bekendgemaakt.
Vorig jaar februari introduceerde Microsoft een gratis proefversie van Teams ofwel de Teams Exploratory experience. Vanwege covid-19, de lockdown en thuiswerken hebben veel klanten gebruikgemaakt van dit aanbod.
Op 15 september is deze versie gestopt en moet een gratis abonnement van Teams worden omgezet naar een betaalde versie. Goed om te weten: Microsoft Teams is geen losstaand product. Het is een van de functionaliteiten van Microsoft Office 365.
Wat betekent dit voor jou?
Maakte je gebruik van de gratis proefperiode? Dan verlies je de toegang tot Teams 30 dagen na de vervaldatum van de proefperiode. Kies je binnen 60 dagen na de vervaldatum voor een betaalde licentie, dan krijg je weer toegang tot Teams inclusief al je gebruikersgegevens. Na 60 dagen worden die gegevens verwijderd. Dit geldt voor alle klanten voor wie de proefperiode al 12 maanden loopt.
Let op. In de volgende gevallen hebben gebruikers geen toegang meer:
Een klant heeft het juiste aantal betaalde licenties, maar deze zijn niet gekoppeld aan een gebruiker
Microsoft 365 Apps heeft wel de Teams client-software, maar er zijn geen gebruikersrechten op de Teams-service
Er zijn meer Teams-gebruikers dan betaalde licenties
Gebruikers van Exchange online of Exchange Kiosk hebben geen recht op Microsoft Teams.
Vragen? Je gratis licentie verhogen naar de betaalde versie van Microsoft Teams? Neem contact op met je accountmanager bij Brisk ICT.
Wachtwoorden wijzigen. Het is een van die terugkerende kleine kantoorergernissen. Je werkgever wil dat je het elke 3 maanden of vaker doet. Uit dwarsigheid kies je een wachtwoord dat makkelijk te onthouden is. Bijvoorbeeld de naam van je kind plus geboortejaar of je favoriete voetbalclub met een oplopend cijfer erachter. Een snelle en praktische oplossing. Of niet?
Een wachtwoord kiezen kan vergaande gevolgen hebben. Voor werknemer én voor werkgever. Helemaal als een werknemer thuis werkt op een privécomputer. Door een wachtwoord te kiezen zoals hierboven beschreven, wordt de data die lokaal of in de cloud staat opgeslagen mogelijk blootgesteld aan hackers.
Datalekken
Er zijn diverse methodes om achter een wachtwoord te komen. Sociale media zijn beruchte bronnen van privacy-gevoelige informatie. Zo kan een hacker in spe bijvoorbeeld eens rondkijken op de Facebook-pagina van een medewerker. Zo kan hij of zij mogelijk de namen van kinderen of sportclubs en geboortedata achterhalen. Om vervolgens een gokje te wagen volgens de formule: wachtwoord = naam kind + geboortedatum.
De meest gebruikte methode om wachtwoorden te kraken is de zogenaamde brute-force- methode. Bij deze methode laat een hacker een stukje software lopen die een lijst langsgaat van gebruikersnamen en/of wachtwoorden afkomstig uit datalekken bij bedrijven of websites.
Naar schatting bevat deze wereldwijde database met gelekte wachtwoorden meer dan 3 miljard (!) gebruikersnamen en wachtwoorden. Ze zijn afkomstig van grote hacks in het verleden bij bijvoorbeeld LinkedIn, Adobe en Facebook.
Zelf checken
Wil je weten of de gegevens van jouw mailaccounts gelekt zijn, dan kun je dit eenvoudig zelf checken via de website https://haveibeenpwned.com. Het enige dat je hoeft te doen, is je mailadres invullen en op de zoek-knop klikken. Blijkt jouw mailaccount voor te komen in de database, dan is het verstandig om direct je wachtwoord te wijzigen. Vergeet daarbij ook niet de websites waarvoor je hetzelfde wachtwoord gebruikt.
Brute-force-methode
Maar daarmee zijn we er nog niet. Lukt het de hacker niet om via deze methode je gegevens te achterhalen, dan is er via de brute-force-methode nog de mogelijkheid om een oneindig aantal combinaties te proberen. Stel je hebt een wachtwoord voor een website of device dat uit vier cijfers bestaat. Dan voert de software net zo lang opeenvolgende cijferreeksen in tot het wachtwoord is achterhaald: 0001, 0002, 0003 et cetera. Diezelfde methode wordt ook toegepast bij wachtwoorden die uit vier of zes karakters bestaan.
Tegenwoordig zijn computersystemen zo snel dat ze wachtwoorden die makkelijk ‘leesbaar’ zijn in enkele minuten kunnen kraken. Bestaat je wachtwoord uit een code tot 10 cijfers, dan is dit wachtwoord vrijwel direct te kraken.
In onderstaand overzicht zie je hoelang het duurt om wachtwoorden met een verschillende moeilijkheidsgraad te kraken met behulp van de brute-force-methode.
Bron: https://www.hivesystems.io/
Zoals je ziet, is het uiterst belangrijk om een zo complex mogelijk wachtwoord te kiezen. Het liefst een met kleine letters, hoofdletters, getallen en speciale tekens of zelfs symbolen.
Hiermee zal de moeilijkheidsgraad en daarmee de benodigde tijd om een wachtwoord te kraken exponentieel toenemen. Een wachtwoord van 13 karakters met de hoogste complexiteit zorgt er dus voor dat brute-force-software 2 miljoen jaar bezig is dit wachtwoord te kraken. Wel zo’n veilig idee.
Bij gebruik van complexe wachtwoorden geldt nog steeds dat je een wachtwoord slechts gebruikt voor één toepassing. Op deze manier voeg je een extra laag toe aan veilig wachtwoordgebruik.
Voor ondersteuning van complexe wachtwoorden zijn er gelukkig password-managers. Die zorgen voor een goede beveiliging doordat ze enorm complexe wachtwoorden aanmaken. Deze software heeft de mogelijkheid alle gebruikte wachtwoorden op te slaan in een soort van software-kluis. De toegang tot deze kluis regel je via een uniek master-password. Of bijvoorbeeld via biometrische gegevens als een vingerafdruk of Face ID op je smartphone.
Met het oog op de veiligheid adviseert Brisk ICT om een sterk wachtwoord te gebruiken en niet biometrische gegevens voor toegang tot de virtuele kluis met al je wachtwoorden.
Het betreft hier software met een gratis versie, maar ook betaalde versies die je meer mogelijkheden geven. Denk hierbij aan het delen van de wachtwoorden met je gezin of familieleden.
Twee-factor-authenticatie
De beste methode om het kraken van je wachtwoord tegen te gaan is gebruikmaken van twee-factor-authenticatie (2FA). Hierbij log je in met gebruikersnaam en wachtwoord en is er een tweede stap nodig voor toegang door middel van een mailtje of een berichtje op je smartphone. Hierin staat een code die je vervolgens invult op het platform waarop je wilt inloggen.
De laatste tijd is het gebruik van een authenticator-app erg in opkomst voor het genereren van inlogcodes. Je logt in op een website of stukje software die zal vragen of je de inlogpoging wilt goedkeuren in een app. Sommige banken maken hier inmiddels gebruik van.
Je opent de app en geeft toestemming, de inlog verloopt voor de rest automatisch.
Wachtwoord minder relevant
Doordat twee-factor-authenticatie steeds meer beschikbaar is als oplossing voor toegangscontrole en gemakkelijker in gebruik is, verandert onze kijk op het gebruik van wachtwoorden. Een goed of sterk wachtwoord wordt minder belangrijk door die extra stap, waarbij je moet bevestigen dat jij het echt bent die ergens probeert in te loggen.
Ondertussen is het goed om continu de toegangscontrole tot het bedrijfsnetwerk, cloud-diensten en werkplekken onder de loep te nemen en de eventuele gevaren te onderkennen. In elk geval doe je er goed aan om hergebruik van wachtwoorden te vermijden, sterke wachtwoorden te bedenken, een goede wachtwoordmanager te gebruiken en als dat mogelijk is altijd twee-factor-authenticatie toe te passen.
Hulp en advies
Als Brisk ICT zorgen wij voor een goede beveiliging door de implementatie van twee-factor-authenticatie (2FA) voor alle toegangen tot de werkplekken, cloud-diensten en servers van klanten. Bovendien monitoren de systemen waarmee wij werken of er abnormale inlogpogingen worden ondernomen op een server of account. Op deze manier krijgen we inzicht in mogelijke bedreigingen.
Zo zorgt Brisk ICT voor de veiligheid van de gegevens van klanten in een wereld waarin cybercrime en cybersecurity steeds meer om aandacht vragen.
Verder praten over de beveiliging van jouw systemen? Meer informatie nodig?
Bel ons gerust, wij helpen je graag.
Apple roept gebruikers op om zo spoedig mogelijk haar besturingssystemen te updaten na ernstig veiligheidslek.
Apple heeft een beveiligingsupdate uitgebracht voor iOS, macOS en watchOS tegen een veiligheidslek binnen iMessage.
Het betreft een een zogenaamd zero-click exploit die er voor zorgt dat hackers zonder dat u iets aan klikt/raakt toegang tot uw iPhone, Apple watch of Apple desktop kunnen krijgen. Door het versturen van een specifiek PSD (Photoshop) of PDF bestand is het mogelijk de IMTranscoderAgent op het apparaat te laten crashen en op die wijze toegang te krijgen tot de onderliggende systeemstructuren en de beveiliging hiervan te omzeilen. De IMTranscoder Agent is verantwoordelijk voor het renderen van de weergave van foto’s/plaatjes op de display.
Apple roept haar gebruikers op zo snel mogelijk de updates te installeren die worden aangeboden via de software-update van uw apparaat:
De links onder de apparaten brengen u naar een pagina waar uit staat gelegd hoe u uw apparaat kunt updaten:
voor iOS (iPhone/iPad) is de meest recente versie 14.8,
Apple heeft voor gebruikers van Mac OS 10.15 Catalina ook
een update klaar staan (2021-005).
Apple heeft aangegeven dat er plannen zijn om spyware beveiliging toe te voegen
aan iOS 15 om dit soort lekken in de toekomst te voorkomen.
Brisk ICT geeft het dringende advies gevolg te geven aan deze oproep, maar er zeker van te zijn dat u een back-up heeft van uw gegevens voordat u de update installeert. Een back-up kunt u maken via iCloud of Time Machine.
Heeft u vragen naar aanleiding van bovenstaande, en wat de gevolgen zijn voor u als gebruiker of bedrijf, neem dan contact met ons op, wij voorzien u graag van advies.
Het aantal mobiele werkplekken die online verbonden zijn, is booming. En dus ook het aantal mobiele devices voor zakelijke gebruik. Een enorme uitdaging is om alle gebruikers een veilige en makkelijke toegang tot data en apps te geven.
Online verbonden mobiele werkplekken zijn niet meer weg te denken uit moderne dienstverlenende organisaties. Medewerkers gebruiken hun laptop, tablet en smartphone op kantoor, onderweg, op locatie bij de klant en thuis. Het beheer van deze mobiele devices gebeurt vaak door middel van een beheerstoepassing zoals bijvoorbeeld Microsoft Intune. Zo kunnen medewerkers altijd en overal werken en waarde toevoegen aan jouw organisatie.
Overal veilig werken
Jaren geleden zorgde de trend van bring your own device (BYOD) voor meer productiviteit en efficiency. Inmiddels is er een beweging de andere kant op: naar company-owned devices. Vanwege de hoge veiligheidseisen wordt het beheer bedrijfsbreed geregeld. ‘Iemand heeft vanaf een onbekend device ingelogd op deze app.’ We kennen allemaal deze en soortgelijke waarschuwingsberichten in onze mailbox. Belangrijke vraag is dus: hoe digitaliseer je veilig je organisatie in de cloud, hoe beveilig je gegevens en informatie én hoe centraliseer je het beheer op afstand?
Controle houden over je cloud-oplossingen
Het efficiënt en veilig beheren van mobiele apparaten wordt steeds belangrijker. Steeds vaker bieden de apparaten immers toegang tot belangrijke bedrijfstoepassingen, bedrijfsinformatie en persoonsgegevens in de cloud. Logisch dat je als organisatie ‘in control’ wilt blijven. (Europese privacyregels schrijven voor dat je organisatie AVG-proof werkt.) Dat doe je tegenwoordig met behulp van – jargon alert! – Mobile Device Management (MDM), Automated Device Enrollment (ADE) en niet te vergeten Enterprise Mobility Management (EMM).
Eén cloudoplossing voor alle besturingssystemen
Met een MDM-oplossing zorg je ervoor dat alle apparaten gebruikt worden volgens de randvoorwaarden die jouw organisatie stelt. Denk daarbij aan wachtwoordgebruik, antivirusinstellingen, installatie van apps, software-updates, gegevensversleuteling, inrichten van beveiligingslagen, klaarzetten van VPN-configuratie en nog veel meer. In combinatie met moderne Microsoft 365-werkplekken (met alle bekende Office-apps) is Microsoft Intune op dit moment een veel gekozen MDM-oplossing. Intune integreert alle belangrijke besturingssystemen (Windows, macOS, iOS en Android). Het betekent dat je met deze cloud-oplossing op één plek alle zakelijke devices en applicaties kunt beheren.
Efficiency en kostenbesparing gaan samen
Aan veilig en efficiënt beheer gaat een onmisbare stap vooraf: het gebruiksklaar instellen van apparaten. Met zero touch-enrollment (Apple: ADE, EMM, Android: Zero Touch, Samsung: Knox) kun je grote aantallen devices tegelijk inschrijven en configureren zonder op die apparaten zelf handelingen te hoeven verrichten. Het enige dat de eindgebruiker hoeft te doen is: uitpakken en inloggen. Medewerkers hoeven – of mogen, het is maar hoe je het bekijkt – zelf geen keuzes meer te maken. Na het inschakelen van de smartphone, tablet of laptop gaat automatisch de configuratieassistent aan het werk volgens vooraf geconfigureerde instellingen. Ook wordt het apparaat ingeschreven voor beheer zonder dat de gebruiker er omkijken naar heeft. Overbodig te zeggen dat deze manier van devices gebruiksklaar maken niet alleen efficiënt is, maar ook een flinke besparing op de installatiekosten per device oplevert. Ook het proces van medewerker ‘uit dienst’ en nieuwe medewerker ‘in dienst’ wordt enorm vereenvoudigd.
Gebruiken jouw medewerkers de jongste versies van de iPad? Goed nieuws: Apple heeft een supervisiemodus als onderdeel van Automated Device Enrollment (ADE) toegevoegd die door Intune wordt ondersteund. Het betekent de next level in beheer. Je kunt de iPad beveiligen zoals jouw organisatie dat wil. Denk aan het blokkeren van schermopnamen en het blokkeren van de installatie van apps uit de App Store. Dit is erg handig bij apparaten die in bedrijfseigendom zijn. Of in gevallen waarin privacy de hoogste prioriteit heeft.
Met Enterprise Mobility Management (EMM) tot slot regel je vanuit één omgeving het configureren, beveiligen en beheren van alle tablets en smartphones binnen je organisatie.
Zero touch afleveren bij de gebruiker
Hoe je grote aantallen iPad’s ‘zero touch’ aflevert bij verschillende eindgebruikers, die ze vervolgens zelf volledig gebruikersklaar maken, laat het volgende praktijkvoorbeeld zien. Brisk ICT werd benaderd door een klant die een groot internationaal medisch onderzoek wilde uitrollen, waarvoor een uitrol van iPads onder 70 huisartsen nodig was. Sleutelwoorden: uniforme onderzoeksmethodiek en data-veiligheid. Brisk ICT leverde via Intune – identiek – geconfigureerde iPads ‘zero touch’ af bij de eindgebruikers in zes verschillende landen.
Een huisarts in pakweg Portugal hoefde zijn iPad alleen maar uit het plastic te halen om in twee simpele stappen aan de slag te kunnen gaan: verbinding maken met wifi en wachtwoord intypen. Een aparte Apple ID voor zakelijk gebruik aanmaken was niet nodig. Zo gauw het apparaat met internet verbonden is, meldt het zichzelf aan bij de cloud-oplossing en start via de Apple Business Manager de configuratie. Het zorgt ervoor dat gebruikers in verschillende landen over een identiek ingestelde iPad kunnen beschikken. Een voorwaarde voor het verzamelen van betrouwbare data.
Met het oog op privacy- en databescherming waren van tevoren met behulp van de supervisiemodus bepaalde apps geblokkeerd of verwijderd. In dit geval waren dat apps voor het opslaan en delen van (medische) foto’s en video’s. Voor het doeltreffende gebruik van de functionele apps waren juist snelkoppelingen toegevoegd.