WP Provider
WP Provider
125 Google recensies
byAr Bicycle
04/12/2022
Harde werkers, top service, staan altijd voor je klaar! Wat kan je nog meer wensen?!
Machiel van Lieshout
02/11/2022
Prima webhost. Lekker snelle servers en je krijgt snel hulp bij technische vragen. Gespecialiseerd in Wordpress, maar ook prima voor andere CMS-systemen.
Asim Arslan
27/10/2022
Een top bedrijf om mee samen te werken, denken met je mee en kijken buiten de lijntjes naar wat ze voor je kunnen betekenen!
Nico Lubbers
25/10/2022
WP Provider heeft mij geholpen om een webapplicatie op een subdomein te draaien, daar waren we zelf niet uitgekomen zonder hun hulp. Zeer snel en adequaat geholpen. Toppie !
M. Braber
25/10/2022
Prima service van WP Provider, goed bereikbaar en gerichte en snelle hulp. Precies datgene wat je hoopt te krijgen van je provider.
Joyce Monthiny
25/10/2022
Wat een top partij! Staat dag en nacht voor ons klaar. Echt een aanrader!
Corné Klopper
17/10/2022
Waanzinnige service. Altijd paraat met snelle reacties, support en advies.
Sjoerd
12/10/2022
Geweldige partij! Erg snelle en kwalitatief hele goede service! Reageren snel via de mail en telefoon en handelen de meeste problemen binnen enkele minuten af. Kan WP Provider iedereen aanraden!
Joep van Vuren
12/10/2022
Het is fijn samenwerken met WP Provider. Een aantal websites van mijn klanten worden gehost bij WP Provider. Als er iets aan de hand is wordt het altijd direct opgelost. WP Provider is ook telefonisch bereikbaar, wat ik een groot pluspunt vind. Kortom: korte lijntjes, super service en betrouwbaar.

Hoe houd je je medewerkers scherp tegen cybercrime?

Cybercrime is een groeiend probleem en elke organisatie is wel eens het doelwit van phishing via e-mail of WhatsApp. Hackers vinden altijd nieuwe manieren om gegevens te stelen, dus het is belangrijk om je medewerkers scherp te houden en ervoor te zorgen dat bedrijfsgegevens veilig blijven. Daarom besloot een van onze partners een experiment op te zetten om te testen hoe oplettend de medewerkers waren. Gezien diverse partners interesse hadden in de werkwijze onderstaand de stappen die zijn genomen in de test:

Stap 1: Een Outlook omgeving die net echt lijkt

De test begon met het opzetten van een neppe Outlook-omgeving die precies leek op de echte Microsoft Outlook-pagina. Echter, wie probeerde in te loggen op deze nep-omgeving, werd niet echt ingelogd. In plaats daarvan werden de inloggegevens doorgegeven aan de IT-afdeling.

Stap 2: Nepmail #1

Vervolgens stuurden zij een e-mail vanuit de algemeen directrice met het verzoek om het wachtwoord te veranderen via een link naar de fake Outlook-omgeving. Helaas werd deze mail snel ontdekt en gedeeld in de groepschat, dus ze hadden nog geen succes.

Stap 3: Een tweede poging…

Een week later probeerden ze het opnieuw met een bericht over “recente phishing-aanvallen” en werd er aangegeven dat er aan de beveiliging werd gewerkt door middel van tweestapsverificatie. Zij maakten het de collega’s nog gemakkelijker door hen een link (naar de fake omgeving) te sturen.

Resultaat van het experiment

Uiteindelijk was slechts één van de 76 medewerkers verleid om op de link te klikken en in te loggen. Dankzij de snelle communicatie via de groepschat was iedereen snel op de hoogte en slaagde het team (bijna) met vlag en wimpel.

Eindconclusie

Dit experiment bewijst dat phishing-mails echt kunnen lijken, zelfs zonder interne informatie. Het is belangrijk om altijd op afwijkende e-mailadressen te letten en snel informatie te delen binnen de groep. De medewerkers van deze desbetreffende partner zullen dit experiment nog lang onthouden en bewust blijven van de gevaren van cybercrime.

Ook een test uitvoeren?

Indien jouw organisatie gebruik maakt van Microsoft Office 365 zou je gebruik kunnen maken van de Attack Simulation Training (aanvalsimuatietraining).

Delen:

admin

admin

Laatste berichten

Follow us