WP Provider
WP Provider
151 Google recensies
Inge Scholman
17/08/2023
Snelle en goede service! Kan altijd op WP-provider rekenen!
Colin Harzing
27/07/2023
Fijne hosting partner. Altijd snel en responsief. Neemt al je zorgen uit handen omtrent hosting. Echt een aanrader!
Jan Hartog
27/07/2023
Supr snelle en vakkundige service! Heel fijn bedrijf!
Philippe Neven
03/07/2023
Fijne partner om mee samen te werken. Ontzorgen je volledig op hosting gebied en zijn gespecialiseerd in WordPress. Wanneer er iets is, ontvangen wij altijd snel en persoonlijk een reactie en worden onze vragen ook snel opgelost. Kortom, wij worden goed geholpen en ontzorgd!
Steven E.
30/06/2023
WP Provider has gone above and beyond to surpass my expectations. Their customer support is exceptional, and their performance is reliable, making them a true gem in the Wordpress hosting industry
Marijnke Vincent
28/06/2023
Super snel en fijne service en klantcommunicatie!
Max van Velsen
22/06/2023
Fijne, professionele en vooral snelle service! Krijg altijd snel en concreet antwoord op mijn vragen. Niks slechts op aan te merken.
EMQ
21/06/2023
Wat een fijne partij! Goed bereikbaar, meteen hulpvaardig. Wij zijn heel tevreden.
Raymond Ros
19/06/2023
Zeer tevreden, aftersales dik in orde bij WP Provider!
John Gruter
13/06/2023
Wat een topservice leveren zij. Altijd snel een oplossing als er wat is. Als iemand een website wilt laten maken of beheren, bent u hier aan het goede adres, tegen normale prijzen. Blije Voeteb

Hoe houd je je medewerkers scherp tegen cybercrime?

Cybercrime is een groeiend probleem en elke organisatie is wel eens het doelwit van phishing via e-mail of WhatsApp. Hackers vinden altijd nieuwe manieren om gegevens te stelen, dus het is belangrijk om je medewerkers scherp te houden en ervoor te zorgen dat bedrijfsgegevens veilig blijven. Daarom besloot een van onze partners een experiment op te zetten om te testen hoe oplettend de medewerkers waren. Gezien diverse partners interesse hadden in de werkwijze onderstaand de stappen die zijn genomen in de test:

Stap 1: Een Outlook omgeving die net echt lijkt

De test begon met het opzetten van een neppe Outlook-omgeving die precies leek op de echte Microsoft Outlook-pagina. Echter, wie probeerde in te loggen op deze nep-omgeving, werd niet echt ingelogd. In plaats daarvan werden de inloggegevens doorgegeven aan de IT-afdeling.

Stap 2: Nepmail #1

Vervolgens stuurden zij een e-mail vanuit de algemeen directrice met het verzoek om het wachtwoord te veranderen via een link naar de fake Outlook-omgeving. Helaas werd deze mail snel ontdekt en gedeeld in de groepschat, dus ze hadden nog geen succes.

Stap 3: Een tweede poging…

Een week later probeerden ze het opnieuw met een bericht over “recente phishing-aanvallen” en werd er aangegeven dat er aan de beveiliging werd gewerkt door middel van tweestapsverificatie. Zij maakten het de collega’s nog gemakkelijker door hen een link (naar de fake omgeving) te sturen.

Resultaat van het experiment

Uiteindelijk was slechts één van de 76 medewerkers verleid om op de link te klikken en in te loggen. Dankzij de snelle communicatie via de groepschat was iedereen snel op de hoogte en slaagde het team (bijna) met vlag en wimpel.

Eindconclusie

Dit experiment bewijst dat phishing-mails echt kunnen lijken, zelfs zonder interne informatie. Het is belangrijk om altijd op afwijkende e-mailadressen te letten en snel informatie te delen binnen de groep. De medewerkers van deze desbetreffende partner zullen dit experiment nog lang onthouden en bewust blijven van de gevaren van cybercrime.

Ook een test uitvoeren?

Indien jouw organisatie gebruik maakt van Microsoft Office 365 zou je gebruik kunnen maken van de Attack Simulation Training (aanvalsimuatietraining).

Delen:

Foto van admin

admin

Laatste berichten

Follow us