• Over GOsensit
  • Geschiedenis
  • Nieuws
  • Blogs
  • Contact
ICT zonder gedoe nodig? Bel 085 0795 795
GOsensit
  • ICT zonder gedoe
  • Branches
    • Voedingsmiddelen
    • Logistiek & transport
    • Productie
  • Werkwijze
  • Klantcases
  • Vacatures
  • Helpdesk
  • Menu Menu

ICT-Beveiliging en continuïteit

Eerst was er een deur en daarna pas het slot. Lang was de focus bij ICT op functionaliteit gericht. De balans van afhankelijkheid van informatiesystemen is verschoven van helpend naar onmisbaar. Cybercriminelen weten dat en kunnen jouw organisatie gijzelen als jij je niet goed beschermt. Dit dienstenportfolio bevat daarom, niet onlogisch, de meeste diensten. De serviceniveau’s in onze XLA’s zijn hierop gebaseerd. Om je een XLA te kunnen bieden, zorgen we eerst dat je voldoet aan de standaard eisen die we stellen op het gebied van beveiliging.

We gebruiken in dit overzicht de volgorde waarop een ICT-omgeving is opgebouwd. Dat is in eerste instantie de ICT-infrastructuur, daarna de plekken waar functionaliteit geboden wordt, de zogenaamde endpoints en tot slot aan wie die functionaliteiten geboden worden. Dat zijn jouw collega’s en in vakjargon vanuit ICT-perspectief noemen we dat gebruikers.

Tot slot geven we een overzicht van additionele cybersecurity-diensten om het veiligheidsniveau verder te verhogen. We geven per dienst aan of het deel uitmaakt van de standaard beheerdiensten of dat het een additionele dienst is die je kunt afnemen of het veiligheidsniveau verder te verhogen.

Beveiliging van jouw ICT-infrastructuur

De ICT-infrastructuur bevat alles wat er voor zorgt dat de functionaliteit waarmee je werkt beschikbaar is. Het zijn vaak de onderdelen die je niet ziet. Denk daarbij in eerste instantie aan alle kabels, glasvezels en draadloze verbindingen binnen en buiten jouw organisatie. Het zijn alle apparaten die deze kabels aan elkaar koppelen en de manier waarop ze zorgen voor veilige bedrade of draadloze datacommunicatie. Het zijn de servers die faciliteren en zorgen dat informatie en functionaliteit veilig op jouw werkplek beschikbaar is.

De beveiliging is erop gericht dat ongeautoriseerde toegang wordt voorkomen en dat datacommunicatie binnen en buiten de organisatie veilig plaatsvindt.

  • Fysieke middelen voor datatransport

    De fysieke middelen voor datatransport zijn de media waarover data wordt getransporteerd in elektrische signalen (kabel), licht (glasvezel) of radiosignalen (WiFi/5G). Voor het gemak beschrijven we hier zowel de beveiliging die we toepassen op actieve apparaten zoals switches, routers als de passieve onderdelen zoals kabels e.d.

    Of het nou gaat om kabels,  glasvezel of WiFi, we zorgen ervoor dat alle apparaten die gebruik maken van de ICT-infrastructuur binnen een vestiging bekend en vertrouwd zijn. Een vreemd apparaat krijgt geen toegang tot de infrastructuur. Het netwerk wordt vaak opgesplitst in meerdere segmenten waarbij iedereen alleen toegang krijgt op de segmenten die noodzakelijk zijn. Het meest bekende is bijvoorbeeld het afgeschermde gastnetwerk dat uitsluitend toegang biedt tot internet. De toepassing van slimme apparaten neemt toe en vaak weten we niet zeker of deze apparaten werkelijk goed beveiligd zijn. Apparaten zoals camera’s, deurintercom, slimme schakelaars, luidsprekers e.d. worden daarom bijvoorbeeld in een IoT (Internet of Things) segment geplaatst dat geen toegang (nodig) heeft tot bedrijfskritische data.

    Een ander voorbeeld: Een leverancier die op afstand een machine in de productie wil benaderen, krijgt via de infrastructuur toegang tot een specifieke machine maar geen toegang tot de rest van de ICT-omgeving.

    Deze maatregelen zorgen ervoor dat het voor hackers erg lastig en tijdrovend wordt om de infrastructuur binnen te dringen. 

    Tot slot: Het verdient aanbeveling om (centrale) patchruimtes af te sluiten t.b.v. de beschikbaarheid en veiligheid.

    Deze beveiliging maakt standaard deel uit van de dienst Beheer van jouw ICT-infrastructuur.

  • Update- en patchmanagement netwerkapparatuur

    Op alle netwerkapparaten stellen we onder andere in wie in het netwerk wat mag benaderen. De software op het betreffende apparaat maakt dat mogelijk. Zodra een veiligheidsupdate voor die software op een apparaat beschikbaar is, wordt deze door ons zo snel mogelijk geïnstalleerd. Een veiligheidsupdate dicht bekende lekken in de beveiliging waar hackers gebruik van kunnen maken om binnen jouw ICT-omgeving te komen. Die kans is groter dan vaak wordt gedacht. Zodra één hacker een lek gevonden heeft, wordt razendsnel centraal een exploit met andere hackers gedeeld. Een exploit is een stukje software om eenvoudig gebruik te maken van bekende lekken in software die niet geüpdatet is. Geautomatiseerde processen scannen voortdurend razendsnel apparaten op internet om de kijken of de exploit werkt.

    Als je goed de publicaties in de media leest dan valt je op dat de meeste hacks veroorzaakt worden door het nalaten van beveiligingsupdates of het gebruik van verouderde apparatuur waarvoor geen updates meer beschikbaar zijn.

    Deze beveiliging maakt standaard deel uit van de dienst Beheer van jouw ICT-infrastructuur.

  • MPLS-verbindingen

    We gebruiken  vaak MPLS-verbindingen (Multi Protocol Label Switching) om organisaties met meerdere vestigingen aan elkaar te koppelen. Een MPLS-verbinding is feitelijk een stukje privé-internet. Het maakt gebruik van dezelfde fysieke kabels, glasvezels en apparatuur waar ook internet gebruik van maakt maar is afgescheiden van internet. In het MPLS-netwerk hoeven we dus maar één firewall op te nemen waarmee de hele organisatie via één beheerde verbinding veilig gekoppeld is aan internet.

    Een MPLS-netwerk is een additionele dienst.

  • VPN-verbindingen

    Een VPN-verbinding maakt gebruik van het (publieke) internet om een telewerker via internet toegang te geven tot de centrale ICT-omgeving of om twee vestigingen via het internet op een veilige manier aan elkaar te verbinden. Anders dan een MPLS-verbinding, reist de data niet via een afgescheiden privé-netwerk maar samen met het publieke internetverkeer tussen twee punten.

    Voordat er data tussen twee punten wordt verstuurd, wordt eerst een manier en een geheime versleuteling afgesproken om de data tussen twee punten versleuteld te versturen. Vanzelfsprekend gebruiken we de meest veilige encryptieprotocollen bij dergelijke verbindingen.

    Deze beveiliging maakt, indien geconfigureerd, standaard deel uit van de dienst Beheer van jouw ICT-infrastructuur.

  • Firewalls

    Firewall kennen we in twee smaken. De meest bekende is de fysieke firewall waarmee we al het in- en uitgaande netwerkverkeer binnen een vestiging op veel manieren beveiligen en routeren. Additioneel worden deze firewalls dubbel uitgevoerd zodat één defecte firewall geen direct gevolg heeft voor de bedrijfsvoering.

    Vaak maken organisaties met meerdere vestigingen ook gebruik van functionaliteit dat vanuit een datacenter geboden wordt. De vestigingen én het datacenter worden in een MPLS-netwerk opgenomen. In het datacenter plaatsen we één virtuele firewall waar alle vestigingen mee beveiligd kunnen worden. Naast eenvoudiger beheer kan een virtuele firewall niet stuk gaan en is schaalbaar als bijvoorbeeld meer prestatie nodig is.

    Een fysieke of een virtuele firewall maakt natuurlijk standaard deel uit van de dienst Beheer van jouw ICT-infrastructuur.

  • SOC-dienst

    SOC staat voor Security Operations Center. Je kunt het vergelijken met een PAC (Particuliere Alearm Centrale) die jouw bedrijfspand 24 x 7 in de gaten houdt tegen inbraak.

    Binnen onze diensten voor het proactief beheren van jouw ICT-omgeving is functionele monitoring opgenomen met als doelstelling de beschikbaarheid hoog te houden. Denk daarbij aan het constateren of de updates correct zijn uitgevoerd, de verbindingen functioneren, de maximale schijfcapaciteit wordt overschreden, servers niet te druk zijn enzovoorts. Een schending van het ingestelde beleid resulteert in een melding aan onze helpdesk die actie onderneemt. De beveiliging stopt bij maatregelen nemen en er vindt standaard geen bewaking plaats op hack-pogingen.

    Een SOC-dienst monitort actief 24 x 7 op bedreigingen binnen en buiten jouw ICT-omgeving. Feitelijk leert de dienst wat het normale gedrag is binnen jouw ICT-omgeving en slaat het alarm op het moment dat er afwijkend bedrag wordt geconstateerd. Dat kan als er een inlogpoging wordt gedaan vanuit een vreemd land, er teveel inlogpogingen gedaan worden op de firewall en zelfs als een stagiair nieuwsgierig snuffelt door jouw ICT-omgeving. Onze partner beoordeelt de afwijking en neemt onmiddellijk contact met ons op als de dreiging als serieus wordt beoordeeld.

    Zonder dat je het weet wordt er dagelijks aan de “poorten” van jouw ICT-omgeving gerammeld zonder dat je weer of dat je dat merkt. Meestal proberen hackers de volgende deur omdat die van jou goed beveiligd zijn. Deze dienst beschermt jouw organisatie bij een intensieve poging om specifiek jouw ICT-omgeving binnen te komen.

    Deze beveiliging maakt standaard deel uit van de dienst Beheer van jouw ICT-infrastructuur.

  • PEN-test

    Bij een PEN-test gaat een team ethische hackers los om toegang te krijgen tot jouw ICT-omgeving. Alle bekende zwakheden en mogelijkheden worden gebruikt om toegang te krijgen. Dat houdt niet op bij een firewall. Phishing, mallware, social-engineering, kortom, alle state-of-the-art methoden worden gebruikt om binnen te komen. Na de beproeving resulteert dit in een waardevol advies op over waar jouw ICT-omgeving beter beveiligd kan worden om gerichte aanvalspogingen af te kunnen slaan.

    Een PEN-test is kostbaar maar staat in geen verhouding tot het bedrag dat je doorgaans kwijt bent aan hackers die jouw omgeving gegijzeld hebben.

    Deze beveiliging maakt standaard deel uit van de dienst Beheer van jouw ICT-infrastructuur.

  • Servers

    Hoewel een server geen zogenaamd Endpoint is, rusten we ze wel uit met onze agent om te scannen op virussen, afwijkend gedrag en natuurlijk de alle componenten die zorgen voor de beschikbaarheid. Op een server wordt over het algemeen geen mail geopend of webpagina’s geopend.

    Het scannen op virussen wordt afgestemd op de functie van de server. Als door een virusscanner traagheid in de functionaliteit wordt ervaren dan zoeken we de balans tussen veiligheid en prestatie.

    Het ingestelde beleid op de server staat toe dat alleen bekende programma’s gestart mogen worden vanaf een toegewezen locatie op de opslag. Op die manier kan een ongeautoriseerd programma dus nooit gestart worden en schade veroorzaken.

Endpoints

Een endpoint is, simpel gezegd, een apparaat dat verbinding maakt met de ICT-omgeving van jouw organisatie. Denk aan een computer, laptop, smartphone of tablet. Dit zijn de apparaten waarmee mensen werken en die beschermd moeten worden tegen hackers, virussen en meer.

“De grootste bedreiging voor jouw bedrijfsinformatie bevindt zich tussen de stoel en het toetsenbord“. Ja, het is misschien een cliché maar clichés zijn vaak waar. Vaak moet, voordat schadelijke software zich kan nestelen, de gebruiker misleid worden zodat deze onbedoeld toestemming geeft tot de ICT-omgeving. De maatregelen om dit zo goed mogelijk te voorkomen zijn niet alleen van technische aard maar het is ook een kwestie van medewerkers bewust maken van de gevaren en de manier hiermee om te gaan. Onderstaand tref je een opsomming van alle diensten op dit niveau.

  • Update- en patchmanagement

    Software wordt gebouwd door mensen en iedere dag worden er grote en kleine lekjes gevonden die het mogelijk maken om de beveiliging te omzeilen. Sofwareleveranciers brengen daarom regelmatig updates uit om nieuwe en betere functionaliteit te bieden en patches om beveiligingslekken te repareren. Na het uitbrengen hiervan weten ook cybercriminelen precies welke lekken er nog zitten in computers die niet ge-updated zijn. Snel updaten na het uitkomen van een update is dus essentieel om veilig te blijven. Update- en patchmanagement zorgt ervoor dat updates wekelijks worden geïnstalleerd en eventuele (zero-day) patches en hotfixes zelfs dagelijks. Zo houden we iedere computer in jouw netwerk veilig.

  • Endpoint Protection

    Een standaard virusscanner is tegenwoordig onvoldoende om cyber-bedreigingen het hoofd te bieden. Zo’n virusscanner maakt wel onderdeel uit van de dienst Endpoint Protection. Endpoint Protection laat zicht niet door een virus of malware uitschakelen zoals dat bij standaard virusscanners soms wel lukt. De software rapporteert dat het werkt en wat het én wát het doet. Er mag niets mis gaan want een virus heeft maar één ingang nodig.

    Endpoint Protection biedt naast bescherming tegen virussen op zo’n tien andere punten bescherming van beveiliging. Dat is bijvoorbeeld tegen verdachte netwerkactiviteit tot firewall en van wie welke applicaties mag starten tot toepassen van het netwerkbeleid.

    Om de ICT-omgeving veilig te houden maakt Endpoint Protection natuurlijk standaard deel uit van de dienst Werkplekbeheer.

  • Multifactor Authenticatie (MFA)

    Multifactor authenticatie, vaker tweefactor authenticatie genoemd, vraagt jou via een tweede apparaat of jij werkelijk degene bent die probeert in te loggen. Dit kun je snel en eenvoudig bevestigen via, meestal, je telefoon als je op dat moment ook werkelijk inlogt. Het fenomeen wordt steeds vaker toegepast en voorkomt dat cybercriminelen zich als jou kunnen voordoen nadat ze je wachtwoord hebben weten te achterhalen.

    Naast de standaard authenticators van Microsoft of Google zijn er authenticators die meer veiligheid bieden. Vaak wordt bij het inloggen op een beveiligde site jouw apparaat onthouden zodat je niet steeds opnieuw de authenticator hoeft te gebruiken om in te loggen. Hackers kunnen de gegevens die de site op jouw computer opslaat gebruiken om de extra MFA-beveiliging te omzeilen.

    Ook een goede zakelijke wachtwoordmanager kan als authenticator gebruikt worden. Dat is handig binnen grote organisaties omdat op die manier ook veilig MFA-codes centraal gedeeld worden én automatisch worden ingevuld.

  • Wachtwoordmanagement

    Je kent het misschien wel. Je verzamelt tegenwoordig al snel 100 accounts bij winkels, inkoopportalen, serviceportalen en wat al niet meer. Wijslijk gebruik je per site een ander veilig wachtwoord. Als iemand namelijk jouw wachtwoord ontfutselt via phishing of deze bij een niet goed beveiligde portal buit maakt dan geeft dat toegang tot alle websites waar je dat wachtwoord hebt gebruikt.

    Het wordt al een uitdaging als je veel inloggegevens binnen jouw organisatie deelt met collega’s. Soms ontstaat er een levensgevaarlijke spreadsheet met inlognamen en wachtwoorden die circuleert. Los van het gevaar dat dit is verkeerde handen valt, is het ook nog eens moeilijk te beheren. Als een medewerker de organisatie verlaat, wie zorgt er dan voor dat alle wachtwoorden worden aangepast?

    Met het groeien van het aantal medewerkers binnen jouw organisatie, groeit ook de kans dat één van hen een “foutje” maakt door een zwak wachtwoord te gebruiken. Één foutje is alles wat een hacker nodig heeft. Als jouw organisatie 150 medewerkers telt dan is die kans 30 keer groter dan een organisatie met vijf medewerkers.

    Een zakelijke wachtwoordmanager biedt een belangrijke bijdrage bij het beveiligen van dit aspect. Het is niet alleen veilig dat jouw wachtwoord tegenwoordig uniek is voor iedere site maar ook omdat je dit veilig en eenvoudig deelt met alleen de collega’s die het nodig hebben. Het is daarnaast gemakkelijk omdat het wachtwoord automatisch wordt ingevuld op het moment dat daarom gevraagd wordt. Nieuwe site? Er wordt automatisch een nieuw wachtwoord gegenereerd en samen met jouw accountnaam veilig opgeslagen in een digitale kluis. Phishing site? Het wachtwoord wordt niet ingevuld!

    Daarnaast is een wachtwoordmanager ideaal voor sites met Multifactor-authenticatie. De wachtwoordmanager genereert namelijk de MFA-code en vult die automatisch in. Geen afhankelijkheid dus van de collega die de code ontvangt.

  • Filteren mallware, spam- en phishingberichten

    Feitelijk vind deze vorm van cybersecurity al plaats binnen de infrastructuur voordat het jouw Endpoint bereikt. Desondanks is het een vorm van Endpoint Protection.

    De eerste verdedigingslinie in jouw beveiliging is namelijk het filteren van schadelijke software, spam- en phishingberichten. Voordat een bericht zichtbaar wordt binnen jouw mailprogramma is het getoetst op inhoud, afkomst en schadelijke bijlagen. Iedere bijlage wordt, voordat het naar jou wordt doorgestuurd,  geopend in een afgeschermde omgeving en getest op schadelijkheid. Je ontvangt een bericht alleen als het de toets der criteria doorstaat. Twijfelgevallen worden in quarantaine gezet en pas doorgestuurd als jij het bericht herkend en toestemming geeft om door te sturen.

    Blijf desondanks alert op verdachte berichten, ook als ze van een vertrouwd adres worden verstuurd. Jouw ICT-omgeving mag dan goed beveiligd zijn, je weet niet of de organisaties waarmee jij samenwerkt het ook zo serieus nemen. Een gehackt mailaccount van een vertrouwde contactpersoon wordt vaak voor phishing of mallware gebruikt.

    Microsoft Defender for Office 365 is een standaard vereiste voor Werkplek- of gebruikersbeheer.

  • Bewustwording en phishingtests

    Zelfs de beste spamfilters laten wel eens een bericht door. Stel bijvoorbeeld dat jouw vertrouwde relatie onvoldoende aandacht besteedt aan beveiliging. Dan is het goed mogelijk dat het mailaccount gehackt wordt. Je ontvangt dan een mail van een vertrouwde relatie en twijfelt niet snel aan de integriteit. CEO-fraude vindt vaak op deze manier plaats.

    Er zijn verschillende mogelijkheden om de bewustwording van jou en jouw collega’s te verbeteren zodat men beter en vooral veiliger omgaat met verdachte mail. Wij leveren een standaard dienst die de gebruikers binnen jouw organisatie onregelmatig op de proef stelt met bijvoorbeeld niet-van-echt-te-onderscheiden “phishingberichten” of “mallware”. Het resultaat van dergelijke testen wordt gebruikt om de bewustwording van jouw collega’s te verhogen met een meetbaar resultaat.

Back-up- en disasterdiensten

Misschien dat je de tijd nog kunt herinneren dat een back-up bestond uit het dagelijks wisselen van tapes. In de huidige ICT-omgevingen is een back-up-beleid noodzakelijk. Dat heeft eigenlijk alles te maken met de afhankelijkheid. Dat is in de loop der jaren is veranderd van helpend naar bedrijfskritisch.

Daarnaast is bedrijfsinformatie vaak verspreid over locale servers, cloudsystemen en SaaS-oplossingen. In productie-omgevingen staat vaak nog een traditionele locale server ter ondersteuning van applicaties in de productie. Jouw boekhouding, email of ERP-systeem draait vaak als een dienst.

Ook al is het praktisch onmogelijk dat een kapotte harddisk nog dataverlies oplevert, toch moet er een back-up aanwezig zijn als een collega bedoeld of onbedoeld gegevens verwijdert. Er is maar één medewerker nodig die, nietsvermoedend, op een (valse)website gijzelsoftware opent en de ICT-omgeving daarmee op slot zet.

Bij het vormen van een back-up beleid gebruiken we twee bepalende concepten: RTO (Recovery Time Objective) en RPO (Recovery Point Objective).

RTO verwijst naar de maximale tijd die een systeem, applicatie of proces kan uitvallen voordat het aanzienlijke schade aan de bedrijfsvoering veroorzaakt. Het bepaalt hoe snel je een systeem moet herstellen na een storing.

Binnen een zorgorganisatie valt een ICT-systeem uit door een foutieve verwerking. De cliëntenstatus kan misschien niet worden bijgehouden maar de basiszorg gaat zonder systeem zo goed als het gaat door. Bij een productiebedrijf dat verse maaltijden maakt en landelijk bezorgt, gebeurt hetzelfde. De inkoop, productie en logistiek staan stil en duizenden mensen krijgen hun maaltijd van die dag niet bezorg.

RPO daarentegen geeft aan hoeveel gegevens een bedrijf kan verliezen tussen het moment van de storing en het laatste back-up punt. Het bepaalt de maximale hoeveelheid data die verloren kan gaan zonder ernstige gevolgen voor het bedrijf.

In een organisatie die gedurende de dag alle orders voor de volgende dag binnenkrijgt, wordt iedere 10 minuten een back-up gemaakt. Als er iets mis gaat met de systemen blijft het verlies beperkt tot maximaal 10 minuten.

  • BaaS - Back-up as a Service

    De back-up is het laatste redmiddel voor je bedrijf bij het verloren gaan door gijzelsoftware, brand, waterschade, techniek en dergelijke. Van de voorbeelden die ik net noemde zijn er al een aantal die aantonen dat het niet raadzaam is om een back-up fysiek op locatie te bewaren. Vaak maken we elke vijftien minuten een back-up om te voorkomen dat in bedrijven met productie of logistiek veel te veel informatie verloren gaat (RPO). Die back-ups bewaren we zo lang jij dat wilt in een beveiligd datacenter. Deze dienst heet Back-up as a Service (BaaS).

    We maken niet alleen een back-up van de gegevens. Jouw ICT-omgeving bevat gebruikers met bepaalde rechten, applicaties, printers, beleidsregels enzovoorts. Kortom, we kunnen vanuit de back-up de gehele ICT-omgeving terugzetten maar ook één bestandje.

  • DRaaS

    De meeste van onze opdrachtgevers hebben logistiek en productie. Vaak zijn er toepassingen in de productie die locale servers (on-premise) vereisen. De kosten die een uitval van een locale server zou veroorzaken, rechtvaardigt een oplossing die dit kan voorkomen. Daarvoor bieden we een DRaaS-dienst. DRaaS betekent Disaster Recovery as a Service.

    We spiegelen daarbij de gehele locale ICT-omgeving met een kopie in het datacenter. Bij een onverhoopte uitval van de locale ICT-middelen, starten we de ICT-omgeving in het datacenter en schakelen we het verkeer door naar het datacenter en zorgen dat ten minste de basale functionaliteit beschikbaar blijft bij calamiteiten. Dat duurt maximaal vijftien minuten.

    Natuurlijk is regelmatig testen bij de dienst inbegrepen.

  • Office 365 back-up

    Microsoft 365 diensten zijn super betrouwbaar in zwel beschikbaarheid als functionaliteit. Beperkte de dienst zich voorheen tot email en agenda’s, nu we in Teams werken staan onze teams erin, met alle bestanden, chats, notitieblokken en meer.

    Microsoft doet wat het belooft. Ook als een collega, bedoeld of onbedoeld, alle mail, agenda’s, bestanden, notitieblokken of andere informatie verwijdert. Ja, het blijft nog 30 dagen in een prullenbak staan tenzij deze ook handmatig wordt leeggegooid. Meestal duurt het ook langer dan 30 dagen voordat een mailtje of bestand terug wordt gezocht en ontdekt dat het mist of, liever gezegd, weg is.

    Het is dan ook aan te bevelen een back-up te maken van de Microsoft 365 omgeving van jouw organisatie. We bewaren het een jaar voor je, of drie jaar of voor eeuwig, wat jij wenst.

Ja, ik heb hier een vraag over!

0 + 8 = ?

Deel dit artikel
  • Delen op Facebook
  • Delen op Twitter
  • Delen op LinkedIn
  • Delen via e-mail

Interessante links

Interessante links wellicht? Veel plezier op deze site :)

Pagina’s

  • 404 – Oeps, de pagina die je zoekt is niet gevonden
  • Abonneren op onze nieuwsbrief
  • Algemene voorwaarden
  • AVG Verwerkersovereenkomst
  • Bedankt
  • Bertil: “Ik pak alles aan wat nieuw is”
  • Björn: “Er is geen dag hetzelfde en dat vind ik het leukst”
  • Blogs en vlogs
  • Cloud telefonie
  • Contact
  • Dienstenoverzicht
  • E-Support Automatisering wordt GOsensit Rijssen
  • Gert-Jan: “Niemand is te beroerd om een ander te helpen”
  • Geschiedenis
  • Glasvezel Spoorlanden en Zendijk IJsselmuiden
  • Glasvezel zonder gedoe tegen een DSL-tarief
  • GOsensit Cloud Werkplek
  • GOsensit Cloud Werkplek Premium
  • GOsensit helpdesk diensten
  • GOsensit ICT zonder gedoe
  • GOsensit ICT zonder gedoe – Test
  • GOsensit ICT-security: veilig voelen én veilig zijn.
  • GOsensit Veilig Verzenden
  • Help!
  • ICT zonder gedoe
  • Klantcases
  • Logistiek & transport
  • Nieuws over ICT zonder gedoe
  • Office 365: (Cl)oud en vertrouwd
  • Onze ICT-filosofie
  • Over GOsensit
  • Overzicht diensten proactief beheer (managed services)
  • Privacybeleid van GOsensit
  • Productie
  • QR Voordeur
  • Voedingsmiddelen
  • Voorwaarden storingsdienst
  • Wat is Cloud computing?
  • Wat is proactief beheer (managed services)?
  • Werken bij GOsensit
  • Werkwijze

Categorieën

  • Cloud
  • Dienst
  • Groei & ICT
  • ICT zonder gedoe
  • Mededelingen
  • Uncategorized
  • Vacatures

Archief

  • april 2025
  • februari 2025
  • december 2024
  • september 2024
  • juli 2024
  • maart 2024
  • december 2023
  • februari 2023
  • oktober 2022
  • september 2022
  • juni 2022
  • maart 2022
  • januari 2022
  • november 2021
  • juli 2021
  • mei 2021
  • maart 2021
  • februari 2021
  • januari 2021
  • juli 2020
  • mei 2020
  • maart 2020
  • juli 2019
  • maart 2019
  • december 2018
  • augustus 2017
  • april 2017
  • maart 2017
© Copyright GOsensit 2024 • Veldoven 7B • 8271 RT IJsselmuiden • Tel. 085 0795 795
Beheer en ondersteuningHelpdeskGOsensit 2022Microsoft NCEMicrosoft 365 NCE contractverlenging 2023
Deze website maakt gebruik van cookies. Wanneer u deze website bezoekt, accepteert u het gebruik van deze cookies.AccepterenMeer informatie
Scroll naar bovenzijde