Last Updated on december 3, 2024 Denk je dat jouw organisatie buiten schot blijft van de NIS2-richtlijn? Je ziet je organisatie misschien niet als “essentieel” of “belangrijk” volgens de regels. Toch kan deze richtlijn dichterbij zijn dan je denkt. Hoezo? Het draait om de invloed die je hebt op de beveiliging van je partners. Bedrijven…
De Cyber Resilience Act maakt digitale producten veiliger
Last Updated on december 3, 2024 Slimme apparaten, software, robotstofzuigers: ze maken ons leven makkelijk, misschien wel té makkelijk. Want hoe meer we vertrouwen op digitale technologie, hoe groter de kans dat cybercriminelen een kans zien. De Europese Unie wil hier een stokje voor steken en heeft op 10 oktober 2024 de Cyber Resilience Act…
Alles over Microsoft Trustworthy Ai
Last Updated on oktober 8, 2024 Kunstmatige intelligentie (AI) is niet langer toekomstmuziek. Het is de motor achter de digitale revolutie die ons leven op elk vlak beïnvloedt. Van efficiëntere bedrijfsprocessen tot baanbrekende innovaties. AI biedt mogelijkheden. Maar zoals met elke grote kracht, komt er ook verantwoordelijkheid. Want AI moet niet alleen slim zijn, maar…
AI-tools om menselijke fouten in cybersecurity te verlagen
Last Updated on september 19, 2024 We maken allemaal wel eens een foutje. Misschien klik je per ongeluk op een verdachte link of stel je een belangrijke software-update iets te lang uit. Het zijn kleine vergissingen en we zijn maar mensen hè. Maar in de wereld van cybersecurity kunnen ze helaas enorme gevolgen hebben. Denk…
De oorsprong van computervirussen: een reis door de tijd
Last Updated on juli 18, 2024 De eerste concepten van zelfreplicerende software In 1949 stelde de Hongaarse wetenschapper en wiskundige John von Neumann de theoretische basis voor wat we nu kennen als computervirussen. In zijn lezingen aan de Universiteit van Illinois, gepubliceerd in 1966 onder de titel “The Theory of Self-Reproducing Automata”, beschreef hij hoe…
Jezelf voorbereiden op Microsoft 365 Copilot doe je zo
Last Updated on juli 3, 2024 Klaar om je werkdag makkelijker en leuker te maken met Microsoft 365 Copilot? Deze AI-tool heeft toegang tot jouw 365-omgeving en geeft pijlsnel de meest accurate antwoorden op al jouw vragen. Zie het als je nieuwe digitale werknemer met alle informatie van je organisatie binnen handbereik. Hoewel Copilot veel…
Cybersecurity Rapportering: transparantie in digitaal gevaar
Last Updated on maart 28, 2024 Cyberdreigingen evolueren voortdurend. Het rapporteren van incidenten is een essentieel onderdeel van een effectieve beveiligingsstrategie. Gebeurtenissen bijhouden is niet alleen cruciaal om de aard en omvang van aanvallen te begrijpen, maar ook om transparantie te waarborgen en aan regelgevingen te voldoen. Eén van die belangrijke regelgevingen is NIS2. Wil…
BadGPT’s: hoe cybercriminelen AI-chatbots misbruiken
Last Updated on maart 20, 2024 In de voortdurende evolutie van technologie vormen AI-modellen zoals ChatGPT een opvallend voorbeeld. Deze handige tools beloven veel voor de toekomst. Helaas gaan deze mogelijkheden ook gepaard met een duistere zijde, waar cybercriminelen de kracht van AI-modellen exploiteren voor phishing en andere vormen van cyberaanvallen. Op de schimmige paden…
Bescherm je organisatie met een slimme cybersecurity-aanpak
Last Updated on maart 18, 2024 Tegenwoordig is online veiligheid echt een ding. Je hoort vaak over hacks, datalekken en virussen, toch? Dus, hoe houd je jouw bedrijf veilig zonder te verdwalen in een zee van ingewikkelde termen en dure tools? Hier is een idee: hou het simpel, maar slim. Denk aan je cybersecurity als…
Een gelaagde cybersecurity voor jouw organisatie
Last Updated on maart 4, 2024 Cybersecurity is een van de grootste uitdagingen voor organisaties in de 21e eeuw. Met de toename van cyberaanvallen, datalekken en ransomware, is het essentieel om je netwerk en toestellen te beschermen tegen ongeautoriseerde toegang, misbruik en schade. Maar hoe doe je dat op een effectieve en efficiënte manier? Een…
NIS2-richtlijn als voordeel voor je organisatie
Last Updated on mei 30, 2024 De NIS2-richtlijn is een nieuwe Europese wetgeving die de cyberbeveiliging van essentiële en belangrijke entiteiten wil verbeteren. De richtlijn stelt een aantal verplichtingen en sancties vast voor organisaties die onder de richtlijn vallen. Het voldoen aan de NIS2-richtlijn is niet alleen een wettelijke verplichting, maar ook een slimme zet…
Vertrouwensproblemen in het digitale tijdperk
Last Updated on maart 26, 2024 Door de versnelling in digitalisering en technologische vooruitgang is de strijd tegen cybercriminaliteit een uitdaging van ongekende omvang geworden. Met elke muisklik worden we geconfronteerd met twijfel die we nooit eerder ervaarden. Is deze e-mail wel echt? Ben ik daadwerkelijk met mijn collega aan het communiceren? Ziet deze website…
Bitwarden: de betrouwbare paswoordmanager
Last Updated on maart 26, 2024 Bedrijven en gebruikers loggen zich dagelijks in om toegang te krijgen tot informatie en programma’s. We stellen ons voortdurend de vraag of deze inloggegevens nog goed genoeg zijn. Garanderen ze onze veiligheid of lopen we het risico om gehackt te worden? Helaas zijn de wachtwoorden die we zelf aanmaken…
Een overzicht van verschillende soorten Phishing
Last Updated on september 28, 2023 Phishing blijft een van de meest gevaarlijke vormen van cyberaanvallen voor jouw organisatie. Deze slinkse praktijk maakt gebruik van misleidende communicatie om jouw gevoelige informatie te ontfutselen. In deze blog nemen we je mee door de verschillende vormen van Phishing, leggen we uit hoe je jezelf kunt beschermen, en…
Vishing: laat je niet vangen aan de lijn!
Last Updated on september 22, 2023 Phishing blijft populair en komt in alle vormen en maten. Vishing, oftewel Voice Phishing is daar eentje van. In deze blog ontdek je wat precies is en hoe je jouw organisatie ertegen beschermt! Wat is Voice Phishing (Vishing)? Vishing is een vorm van social engineering waarbij aanvallers zich voordoen…
Wat is Lockbit en hoe bescherm je jouw organisatie?
Last Updated on oktober 30, 2023 In de wereld van cyberdreigingen is het belangrijk om goed geïnformeerd te zijn over digitale gevaren. Een van de meest recente en verontrustende dreigingen die opduikt in het digitale landschap is “Lockbit”. Maar wat is Lockbit eigenlijk en wat zijn de gevaren ervan? In deze blog duiken we dieper…
Wat is de essentie van Zero Trust voor jouw organisatie
Last Updated on september 14, 2023 In een tijdperk waarin cyberdreigingen voortdurend evolueren, is het essentieel om je bedrijf op elk front te beschermen. Een strategie die hierbij steeds meer aan belang wint, is het concept van Zero Trust. Maar wat houdt dit precies in? En hoe kan het jouw bedrijf helpen om veiliger te…
Phishingmails herkennen doe je zo
Last Updated on september 27, 2023 Phishing blijft een prominente cyberaanval. Steeds vaker kom je ermee in aanmerking. Dat blijkt uit cijfers van de VRT. Naar schatting zouden 40% van de Belgen ooit al eens slachtoffer geweest zijn van een Phishingaanval. Helaas worden cybercriminelen slimmer en krijgen ze toegang tot geavanceerdere systemen. Daarom is het…
Waarom is de NIS2-richtlijn zo belangrijk?
Last Updated on april 25, 2024 Ben jij al op de hoogte van de nieuwe NIS2? Het is de opvolger van de NIS1-richtlijn uit 2016, die vaak de allereerste cyberbeveiligingswetgeving in de wereld wordt genoemd. Het is een initiatief van de Europese Unie om het cybersecurityniveau op te krikken. Maar wat betekent deze opvolger precies…
5 veelvoorkomende cyberaanvallen en hoe je ze voorkomt
Last Updated on februari 13, 2024 Steeds vaker kom je als organisatie, klein of groot, in het vizier van een cybercrimineel. Dat is de harde realiteit. Ze zijn voortdurend op zoek naar nieuwe manieren om jouw gevoelige informatie te stelen en je systemen te compromitteren. Gelukkig kan je met een goede cybersecurity aan de slag…
5 voordelen van de Public Cloud voor jouw cybersecurity
Last Updated on augustus 4, 2023 Public Cloud, een term die de afgelopen jaren steeds vaker gehoor krijgt. Dat komt omdat je als organisatie wil genieten van een schaalbare IT-infrastructuur. Een ander belangrijk aspect van de overstap naar de Cloud is de sterke beveiliging van gegevens en toepassingen. In deze blog bespreken we hoe public…
Beheerde lokale computers of Virtual Desktops, welke oplossing past bij jouw organisatie?
Last Updated on maart 15, 2023 Veilig samenwerken met verschillende apparaten op meerdere locaties. Is jouw manier van digitaal werken ook in beweging? Als organisatie wil je graag flexibiliteit geven aan jouw werknemers. Maar met veiligheid in het achterhoofd sta je voor een uitdaging. Al snel kom je oplossingen zoals Virtual Desktops tegen. Maar is…
Virtual Desktop: de oplossing voor een flexibele en veilige werkomgeving
Last Updated on augustus 4, 2023 Veilig en productief werken, zowel op kantoor als vanop afstand? Dat kan! Als antwoord op de groeiende behoefte aan flexibele werkplekken, introduceerde Microsoft twee verschillende virtuele desktoptechnologieën: Windows 365 Cloud PC en Azure Virtual Desktop (AVD). Maar welke voordelen bieden deze oplossingen voor jouw werknemers? Hier vind je de…
Windows 365 Cloud PC vs Azure Virtual Desktop: welke past bij jouw bedrijf?
Last Updated on maart 31, 2023 Ben jij op zoek naar een virtuele werkplekoplossing voor jouw werknemers? Virtual Desktops zijn populair omdat je in een veilige en vertrouwde omgeving werkt ongeacht de locatie of het toestel. Microsoft promoot 2 types van Virtual Desktops: Azure Virtual Desktop (AVD) en Windows 365 Cloud PC. Deze aanbieding roept…
De invloed van 5G op Cybersecurity
Last Updated on augustus 4, 2023 De uitrol van 5G-netwerken brengt belangrijke veranderingen teweeg in de manier waarop we verbonden zijn en omgaan met technologie. Met hogere snelheden en een lagere latentie heeft 5G het potentieel om industrieën te transformeren. Omwille van de toegenomen connectiviteit en snelheid ontstaan er echter ook nieuwe uitdagingen op het…
Meest gemaakte fouten bij Cybersecurity Assessments
Last Updated on augustus 4, 2023 Een cybersecurity assessment is een belangrijk hulpmiddel om kwetsbaarheden te identificeren en de beveiliging van jouw IT systemen en data te verbeteren. Er zijn echter een aantal fouten die organisaties vaak maken tijdens het assessmentproces die de effectiviteit belemmeren. Lees verder om ze te vermijden! Vermijd deze fouten bij…
Zero-Day Aanval: inzicht in de verborgen dreiging
Last Updated on augustus 4, 2023 Is jouw organisatie klaar voor digitaal gevaar? Een zero-day aanval oftewel een zero-day-attack is een cyberaanval waarbij de aanvaller misbruik maakt van een voorheen onbekende kwetsbaarheid in een software- of hardware systeem. Ze zijn bijzonder gevaarlijk omdat standaard beveiligingsmaatregelen het niet kunnen detecteren totdat de aanval al heeft plaatsgevonden….
Een cyberverzekering wordt onbetaalbaar
Last Updated on augustus 4, 2023 Bij een cyberaanval, ben jij zeker of je jouw kritische data kan recupereren? Veel organisaties zijn bezorgd en zoeken een manier om zich te beschermen. Een cyberverzekering springt vaak als eerste in gedachte. Hoewel zo een verzekering enige financiële bescherming kan bieden in het geval van een cyberaanval, is…
5 tips om je voor te bereiden op een Cybersecurity Assessment
Last Updated on maart 15, 2023 Ben je klaar voor jouw Cybersecurity Assessment? In deze blog ontdek je 5 tips om jezelf goed voor te bereiden. Een cybersecurity assessment richt zich op het identificeren van kwetsbaarheden en risico’s in jouw organisatie. Het is een belangrijk hulpmiddel om je bedrijf te helpen met de beveiliging van…
Het belang van een risicoanalyse voor jouw Cybersecurity
Last Updated on november 5, 2024 In het digitale tijdperk is cybersecurity een cruciale zorg voor individuen, bedrijven en overheden over de hele wereld. Een van de belangrijkste tools die je als organisatie kan inzetten om jezelf te beschermen tegen cyberdreigingen is een grondige risicoanalyse. Wil je graag NIS2-compliant worden? Ontdek hoe we dat samen…
Het verschil tussen een Cybersecurity assessment of audit
Last Updated on augustus 4, 2023 Een cybersecurity audit en een cybersecurity assessment zijn twee hulpmiddelen die gebruikt worden om de beveiliging van jouw online systemen en gegevens te evalueren. Hoewel beide nuttig zijn om kwetsbaarheden te identificeren en aanbevelingen voor verbetering te geven, zijn er enkele belangrijke verschillen tussen de twee. Je ontdekt het in deze blog. Wat is…
Wat zijn de voordelen om Cybersecurity uit te besteden?
Last Updated on augustus 4, 2023 Het uitbesteden van cybersecurity kan voor jouw bedrijf heel wat voordelen opleveren. In deze blog ontdek je de voornaamste redenen: Kostenbesparing: Door cybersecurity uit te besteden, valt de noodzaak om een eigen team op te zetten weg. Dit leidt tot significante kostenbesparingen, aangezien het opzetten van een intern IT…
Opgelet met PLC’s die kritieke infrastructuur besturen
Last Updated on augustus 4, 2023 Programmeerbare logische controllers (PLC’s) zijn computersystemen die ingezet worden om industriële processen te besturen. Denk bijvoorbeeld aan fabrieken, energiecentrales en waterzuiveringsinstallaties. Ze zijn ontworpen om robuust en betrouwbaar te zijn, en worden vaak aangetroffen in omgevingen waar ze worden blootgesteld aan zware omstandigheden en veelvuldig gebruik. Het belang van…
Bescherm jouw organisatie met de Cyber Security Assessment Tool
Last Updated on augustus 9, 2023 Cybercriminaliteit zorgt nu ook voor opschudding in de steden en gemeenten. Antwerpen en Diest zijn de recentste slachtoffers. De gevolgen zijn groot voor de steden en haar burgers. Wat kan je als organisatie doen nu beveiliging steeds complexer wordt? Het antwoord: start met een Cyber Security Assessment Tool, ook…
Microsoft Secure Score
Last Updated on augustus 9, 2023 Practice what you preach! De afbeelding die we hier tonen is onze eigen securityscore. We moeten toegeven dat het moeite kost om van 80% naar +90% te gaan, maar we zien het als onze plicht. Wij bewaren belangrijke klantendata en je wilt niet dat jouw informatie in handen van…
Geavanceerde beveiliging stort als een kaartenhuis in elkaar als jouw gebruikers niet getraind zijn in digitale hygiëne
Last Updated on mei 31, 2024 Een sterke basisbeveiliging is broodnodig. Dat begint met een opleiding in digitale hygiëne voor jouw werknemers. Die noodzaak is er gekomen doordat cyberaanvallen om de haverklap plaatsvinden. Zowel grote als kleine organisaties voelen de bui hangen. Als reactie, kiezen ze ervoor om zo snel mogelijk naar een geavanceerde beveiliging…
Azure Monitor: een kijkje achter de schermen
Last Updated on augustus 4, 2023 Met Microsoft Azure monitoren we een deel van jouw IT-infrastructuur. Hieruit vloeit een proactief beheer dat jouw organisatie beschermt tegen digitaal gevaar en telkens een stapje voor is op cybercriminaliteit. Maak je al gebruik van onze Managed Services? In deze blog leggen we je uit hoe we gebruikmaken van…
Zero day-aanval op Avast en AVG zorgt voor chaos
Last Updated on augustus 4, 2023 De beveiligingssoftware die 10 jaar lang onveilig bleek te zijn Avast en AVG zijn twee antivirusprogramma’s die wereldwijd op computersystemen terug te vinden zijn. Het cybersecuritybedrijf, genaamd SentinelOne, ontdekte twee dreigende zero day-kwetsbaarheden. Die ontdekking liet maar liefst een decennium op zich wachten. SentinelOne vermoedt dat miljoenen gebruikers in…
Hoe je gebruikersnamen genereert met Bitwarden
Last Updated on augustus 4, 2023 Geniet jij al van sterke wachtwoorden met Bitwarden? De betrouwbare paswoordmanager bouwde de afgelopen jaren aan een community die samen streeft naar een veiligere digitale wereld. Dat doen ze door inloggegevens te beheren, sterke paswoorden te genereren en een scala van handige functies aan te bieden. Je leest alles…
Hackers met goede bedoelingen zijn onmisbaar
Last Updated on augustus 4, 2023 Technologiebedrijven en Open Source-projecten streven naar het hoogste beveiligingsniveau. Ze doen dat door gebruik te maken van een zogenaamd Bug Bounty Program. Een fenomeen waar ethische hackers beloond worden om zwakheden in een systeem te zoeken en het op een correcte manier te melden aan het bedrijf in kwestie….
Een paswoordloze ervaring met Bitwarden
Last Updated on augustus 4, 2023 We werken steeds meer digitaal. Dat gaat gepaard met meer diensten, meer applicaties en een overvloed aan accounts. Handig omdat het ons werk kan versnellen, maar telkens opnieuw ons wachtwoord ingeven? Laten we eerlijk zijn; niemand doet dat graag. Gelukkig biedt een paswoordmanager zoals Bitwarden de oplossing. Gewoon inloggen…
Azure Virtual Desktop: een oude technologie in een nieuw jasje steken?
Last Updated on mei 30, 2024 De 5 grootste voordelen om een oud systeem zoals AS400 te verbinden met Azure Virtual Desktop: Het AS400-systeem kan behouden worden zonder migratie Thuiswerken wordt mogelijk via de Remote App op desktopcomputers en Thin clients De verbinding met AVD verhoogt de veiligheid van de AS400-gebruiker omdat MFA beschikbaar wordt…
Een extra laagje beveiliging bij Multifactor Authenticatie
Last Updated on mei 30, 2024 Als bedrijf is het belangrijk om een goede beveiliging op te zetten in Microsoft 365. Eerder schreven we een blog over wat Multifactor Authenticatie (MFA) is en hoe het een organisatie en haar werknemers kan beschermen. Momenteel is het de basis als het aankomt op inlogbeveiliging. Ondertussen weten we…
Microsoft Azure overwint immense DDoS-aanval
Last Updated on augustus 4, 2023 In november 2021 slaagde het geavanceerde Azure beschermingsplatform erin om een DDoS-aanval van 3,47 terabits per seconde af te weren. Door deze beveiliging bleef de klant gespaard van financiële schade en werd continuïteit gegarandeerd. Wat is een DDoS-aanval? Een Distributed Denial of Service (DDoS) aanval is een cyberaanval waar…
De aanval op SolarWinds die internationaal gevoeld werd
Last Updated on augustus 4, 2023 Een verontrustende trend de afgelopen jaren is de toename van cybercriminaliteit. Eerder schreven we een blog over de Hafnium-hack. Helaas zijn er meerdere incidenten waar de gevolgen groot zijn. De aanval op SolarWinds in 2019, nu ook algemeen bekend onder de naam Solorigate, is de meest weergaloze inbreuk op…
Uitgelegd: wat is End-To-End Encryptie?
Last Updated on mei 30, 2024 Je hebt vast al eens gehoord van End-to-end Encryptie. Zeker wanneer je regelmatig Whatsapp gebruikt. Berichten en oproepen worden end-to-end versleuteld waardoor niemand buiten de chat ze kan lezen of beluisteren. Klinkt goed. Maar hoe werkt dat nu eigenlijk en in welke omgevingen wordt het gebruikt? We leggen het…
Veiligheid en QR-codes, past dat wel samen?
Last Updated on maart 15, 2023 De zwart-witte code die haar groei kende tijdens de pandemie; is ze wel veilig? De digitale versnelling die aangewakkerd werd door de coronapandemie liet ons kennismaken met verschillende technologieën. Velen leerden vanop afstand werken binnen een digitale werkomgeving. Niet enkel in de bedrijfscultuur zagen we deze versnelling. Elke sector…
Welke Microsoft 365 licentie past bij jouw organisatie?
Last Updated on mei 16, 2024 Microsoft biedt verschillende licenties aan die gericht zijn op bedrijven en organisaties. Keuze genoeg! Maar welke past nu het beste bij jouw organisatie? Als onderneming wil je productiviteit en geavanceerde beveiliging combineren. We bekeken de mogelijkheden en delen onze bevindingen graag met jou in deze blog. Het aanbod in…
Smishing: de volgende vorm van digitaal gevaar
Last Updated on september 27, 2023 Gebruikers krijgen steeds meer te maken met cybercriminaliteit. Phishing is de populairste methode om belangrijke gegevens te stelen. Deze vorm van digitale oplichting bestaat al sinds 1995, klinkt bekend in de oren en heeft helaas een hoge effectiviteit. Smishing is een variant op deze techniek en duikt steeds vaker…
Kwetsbaarheid in Log4J zorgt voor onrust in de wereld van security
Last Updated on augustus 4, 2023 Wat is Log4j en gebruik jij het? Er heerst een groot beveiligingsrisico voor bedrijven door een ernstige kwetsbaarheid in Apache Log4j. Dat is het softwareonderdeel dat gebruikt wordt in webapplicaties en systemen die met Java werken. Het stukje software zorgt voor het loggen van gegevens. De kans is groot…
Kan Bitwarden onze veiligheid garanderen?
Last Updated on mei 30, 2024 Er valt veel te doen rond de veiligheid van onze inloggegevens. Multifactor authenticatie is noodzakelijk om ons digitaal te beschermen. Daar lees je meer over in de blog over het belang van MFA. In deze blog beschrijven we het belang van een complex paswoord en de oplossing; het gebruik van…
Inloggen op jouw apparaat zonder een wachtwoord in te geven
Last Updated on mei 30, 2024 Vaak hebben de platformen of apparaten die we dagdagelijks gebruiken veel mogelijkheden op gebied van veiligheid. Je zal zien dat je met een paar klikken jezelf al beter kan beschermen. Het is belangrijk om de middelen die je hebt zo optimaal mogelijk te gebruiken. Inloggen op verschillende accounts is…
Microsoft 365 Business Premium
Last Updated on mei 30, 2024 Cybersecurity en productiviteit combineren hoeft geen drempel te zijn voor jouw organisatie. Hier lees je hoe wij het doen: Een forse opmars in het aantal cyberbedreigingen de afgelopen jaren zorgden ervoor dat bedrijven zich beter gingen beveiligen. We zien dat vooral de kleine- en middelgrote ondernemingen nu het doelwit…
Multifactor authenticatie is onmisbaar bij digitale beveiliging
Last Updated on mei 29, 2024 Om met verschillende programma’s of websites te werken, loggen we eerst in. Onze inloggegevens bestaan uit een gebruikersnaam en wachtwoord. Is die combinatie voldoende om jouw veiligheid te garanderen? Het antwoord is nee. Het is des mensen om te zwakke wachtwoorden te gebruiken zoals Michael McIntyre in een ludieke…
De Hafnium-hack
Last Updated on mei 30, 2024 Verontrustend nieuws in de wereld van cybersecurity. Zwakheden in Microsoft Exchange servers zorgden ervoor dat hackers toegang kregen tot de servers, e-mails en agenda’s van organisaties. Hafnium, een groep hackers dat goed getraind is en op een gesofisticeerde manier te werk gaat vanuit China is de dader. In maart…
Train jouw gebruikers in digitale hygiëne
Last Updated on mei 30, 2024 Het komt steeds vaker voor; gegevensinbreuken, bedrijven die gehackt worden en belangrijke informatie die gestolen wordt. Als onderneming is het belangrijk om na te gaan waar je organisatie kwetsbaar is. Een sterke beveiliging opzetten, dat is een prioriteit. Meer informatie daarover lees je hier. Een opleiding rond digitale hygiëne…
GDPR, overdreven of een wake-upcall?
Last Updated on maart 15, 2023 Op 25 mei 2018 trad GDPR in voege. Ja, dat is alweer even geleden. Wat vliegt de tijd! Omdat ik in mijn functie veel te maken krijg met persoonlijke data van klanten, bezoekers, prospecten en noem maar op, vond ik het belangrijk om goed op de hoogte te zijn…