Gebruik Power Automate voor Retentie labels
Leestijd: < 1 minuten Dagelijks worden er gegevens gedeeld op de werkvloer en het neemt steeds meer toe. Het is belangrijk om dit effectief te beheren. In veel gevallen moet inhoud zoals documenten en rapporten bewaard blijven door wetgeving of regels die de organisatie hieraan stelt. Door gebruik te maken van Microsoft Purview Data Life Cycle Management bewaar je […]
MECM en Endpoint manager Co-management
Leestijd: 2 minuten Met co-management kun je devices die lokaal worden beheerd met Microsoft Endpoint Configuration Manager (voorheen SCCM of SMS) ook beheren met Endpoint manager (voorheen Intune). Hiermee kun je devices blijven beheren in MECM, maar ook de voordelen van de cloud en Endpoint Manager gebruiken. Ook is het een mooie stap in een overgang van MECM […]
Communication Compliance Microsoft Purview
Leestijd: 2 minuten Het is geen geheim dat het hybride werken de manier is waarop we nu communiceren, samenwerken en informatie delen fundamenteel heeft veranderd.Medewerkers zitten niet langer meer bij elkaar op kantoor; zij werken in virtuele ruimtes. Hybride werken heeft veel voordelen, maar creëert ook nieuwe uitdagingen en verplichtingen. Organisaties worden geconfronteerd met wet- en regelgeving waardoor […]
Microsoft Purview
Leestijd: 3 minuten Microsoft heeft haar oplossingen voor datagovernance en compliance samengebracht in Microsoft Purview. Hiermee willen zij de toegankelijkheid van de compliance-portfolio vergroten.Doordat de gegevensbeheer- en compliance-oplossingen van Microsoft in Microsoft 365 en Azure nu zijn samengevoegd zijn ze alomvattend en gemakkelijker te vinden en gebruiken. Alle oplossingen zijn nu ondergebracht in Microsoft Purview. De producten geven […]
Microsoft 365 stopt met het ondersteunen van verouderde verificatieprotocollen
Leestijd: 6 minuten Vaak opgeslagen op het apparaat, vertrouwen basisverificatieprotocollen op het verzenden van gebruikersnamen en wachtwoorden bij elk verzoek, waardoor het risico toeneemt dat aanvallers de inloggegevens van gebruikers vastleggen, vooral als ze niet TLS-beveiligd zijn. Basisverificatie, hoewel noodzakelijk voor bedrijven die verouderde software gebruiken, kan MFA niet afdwingen en wordt vervangen door moderne verificatie. De legacy-instellingen […]
Log4j Microsoft dreigings analyse
Leestijd: 14 minuten Samenvatting 14 december 2021 – Microsoft onderzoekt aanvallen waarbij gebruik wordt gemaakt van de kwetsbaarheid voor de uitvoering van externe code (RCE) in Apache Log4j 2 die op 9 december 2021 is bekendgemaakt. De kwetsbaarheid, bijgehouden als CVE-2021-44228 en “Log4Shell” genoemd, treft gebruik Log4j 2 versies 2.0 tot en met 2.14.1. Log4j 2 is een […]
De juiste tools al in huis
Leestijd: 2 minuten Nu we veel meer online zijn en op locatie werken, lijkt het wel alsof hackers nog beter hun best doen om in te breken bij mensen. Met de juiste Microsoft 365 onderdelen zorg je dat je zo goed mogelijk beschermd blijft tegen allerlei cyberaanvallen. Dat cybercrime enorm gestegen is, is geen verrassing. Er zijn genoeg […]
Ook thuis kun je data lekken
Leestijd: 2 minuten Het mooie van werken in de Cloud, is dat je vanaf elke locatie kunt inloggen en dus bij je bestanden kunt. Maar daarbij moet je je wel beseffen dat je overal het risico loopt om data te lekken. Wij kunnen je de oplossingen leveren omdat zoveel mogelijk tegen te gaan. Maar zelf heb je dat […]
Onze passie is security!
Leestijd: 2 minuten Werken in de Cloud is tegenwoordig bijna vanzelfsprekend. Zeker nu remote werken een vast onderdeel van onze manier van werken lijkt te worden. Toch zijn er best wat vragen over werken in de Cloud. Met name als het om veiligheid gaat. Je wilt je niet druk hoeven te maken over een veilige werkplek. Dat is […]
Hoe voorkom je een cyberaanval
Leestijd: 2 minuten Je wilt natuurlijk dat jouw organisatie de volle 100% veilig is, dit is helaas niet altijd mogelijk. Er vinden steeds vaker cyberaanvallen plaats die veel schade kunnen aanrichten. Een recent voorbeeld hiervan is het Hof van Twente.Je kunt er wel voor zorgen om het risico gehackt te worden, zo klein mogelijk te maken. Hier onder beschrijven […]